Комментарии по теме

«Авто­ма­ти­че­ское ко­пи­ро­ва­ние полей в до­ку­ме­нтах SAP FI»
Олег Башкатов:
Это я к фразе в колонке:   " То есть поле Ссылка всегда содержит номер, известный дебитору. Это поле затем может использоваться при поиске документа в момент разноски банковской выписки....
««Создание быстрого ввода пароля в систему SAP ERP ECC на стороне клиента»»
Сергей Трапезников:
Согласитесь, в случае периодической смены паролей, Ваше решение будет не удобным. если с компа на комп, то тогда лучше использовать WTS (терминальный сервер), как промежуточный слой. По связке...
««Создание быстрого ввода пароля в систему SAP ERP ECC на стороне клиента»»
Сергей Трапезников:
Есть еще третий более простой способ -использование технологии single logon. Sap logon будет использовать windows пароль, очень удобно.

База знаний

Выявление утечек уязвимых данных из системы SAP

1171

Ключевое понятие

Критические бизнес-данные, которые хранятся в SAP-системе, достаточно защищены в ее границах, однако они становятся уязвимыми при извлечении пользователями информации из SAP-системы для отчетности или совместного использования. Из SAP-системы ежедневно извлекаются неизвестные объемы данных, что повышает риск их потери или кражи. Прежние решения для обеспечения безопасности данных имели пробелы с точки зрения защиты данных SAP, поскольку в них отсутствовал контекст, доступный только внутри SAP-системы. Новые сторонние решения, которые работают внутри SAP-системы, стремятся восполнить этот пробел с помощью эффективного использования контекста, который помогает классифицировать и обезопасить данные до того, как они покинут SAP-систему.

Если вы являетесь клиентом SAP, вероятно, ваши наиболее критические бизнес-данные надежно хранятся в приложениях и базах данных SAP. Доступ к таким данным строго ограничен посредством сложной системы полномочий. Используя роли и полномочия, компания может очень выборочно предоставлять доступ к определенным данным или подмножествам данных в зависимости от требований пользователя и присвоенной ему бизнес-роли. SAP предоставляет все инструменты, необходимые для предотвращения или минимизации возможности несанкционированного доступа к уязвимым данным, которые хранятся в приложениях SAP. Однако иногда на работу с такими инструментами требуется много времени и трудозатрат.

Проблемы появляются, когда данные покидают границы защищенной среды SAP и внезапно попадают на компьютеры, в электронную почту или на мобильные устройства пользователей, либо несанкционированно оказываются в облаке (все это происходит как следствие сегодняшней теневой среды ИТ), что значительно повышает риск потери или кражи данных. Просто вспомните, когда последний раз вы или кто-то из ваших знакомых случайно отправил электронное сообщение не тому получателю. Остается надеяться, что в нем не было уязвимой (или личной) информации.

Проблема в том, что большинство компаний не располагают важными знаниями о том, сколько данных извлекается из системы SAP ежедневно, сколько из этих данных являются уязвимыми или должны соответствовать нормативным требованиям. Кроме того, большинству компаний неизвестно, какие действия выполняет пользователь с извлеченными из системы SAP данными.

Эти аспекты создают огромный риск для безопасности, поскольку компании, как правило, не контролируют извлеченную информацию, оставляя ее незащищенной от мошеннических или непреднамеренных некорректных действий. По оценкам Gartner Group, две трети всех корпоративных данных находятся за пределами центра обработки данных, а основная часть данных не защищена средствами ИТ. Согласно прогнозам компании Gartner, озвученным на конференции по ЦОД в США в 2011 г., доля таких данных вырастет на 50 % в течение ближайших нескольких лет.

Это означает, что все средства контроля, которые вы можете применить для защиты своих приложений SAP и периметра сети вокруг ЦОД, обеспечивают безопасность лишь для одной трети всех ваших корпоративных данных. Основной объем данных остается не защищенным от потери или кражи, либо отдается на милость других механизмов и средств управления, над которыми ИТ-группа SAP имеет весьма ограниченный контроль, и это в лучшем случае.

Защита интеллектуальной собственности, которая движет вперед ваш бизнес, имеет критическое значение. Защита информации сотрудников, клиентов и партнеров — не просто вопрос морали. Часто эти аспекты регулируются законами и предписаниями. Примерами таких предписаний являются Федеральный закон США об управлении информационной безопасностью (FISMA), Закон о преемственности страхования и отчетности в области здравоохранения (HIPPA), Стандарт безопасности данных в сфере платежных карт (PCI-DSS), Европейская директива о защите данных (EU GDPR) и пр.

Вы хотели бы увидеть полную версию статьи?

Если вы являетесь подписчиком журнала SAP Professional Journal, пожалуйста, авторизируйтесь на сайте.

Если вы хотите подписаться на SAP Professional Journal, пожалуйста, обратитесь в редакцию или сделайте заказ на сайте.

Правила получения тестового доступа к статьям SAP Professional Journal

Функциональная область: Финансы и управленческий учет / Financials
Ролевое назначение: SAP Консультант / Consultant

Любое воспроизведение запрещено.
Копирайт © «Издательство ООО «Эксперт РП» Copyright © 2010 Wellesley Information Services. All rights reserved.