En este grupo En todos

Foro de SAP



Seguridad SAP, tema GRC

Raul Felipe
Santiago, Chile
Escrito por Raul Felipe Godoy Solis
el 24/05/2010

Estimados del Foro, si algunos de ustedes tiene antecedentes asociado a Mejores Prácticas en seguridad SAP, Roles-Perfiles, puertas lógicas de seguridad SAP. Mucho agradecería que me ayudaran
Raúl

Martín Verástegui Cavazos
Ingenierìa quìmica instituto tecnológi...
Escrito por Martín Verástegui Cavazos
el 19/07/2010

Un servidor tuvo la oportunidad de ser nombrado responsable de la seguridad, confiabilidad y continuidad de la operación del Sistema SAP R/3 para el proceso de mantenimiento en Pemex exploración y producción de todo México y me proporcionó la experiencia durante 6 años de responsable de como mantener la seguridad de la información.
Te comento que son varios rubros los que se relacionan con la seguridad de la información:
1. - Que el dato sea verídico, aquí se requiere realizar auditorías de la calidad de la información. (si requieres mas información de este punto escribeme).
2. - Que los datos no sean divulgados o plagiados de manera que perjudiquen los procesos de contratos o adquisisiones de tal manera que alguien, tome ventaja lo que representa un delito federal,
En este punto te recomiendo, a) la creación de acuerdos de confidencialidad para cada persona que tiene acceso a la información privilegiada. Aquí deben considerse las sanciones administrativas en caso de divulgarse información privilegiada. B) la restricción de las transacciones en los roles de consulta general c) la asignación de roles de privilegios muy restringidos a usuarios donde pueda ser utilizada de manera inadecuada la información d) la activación del sistema de alertas cuando se utilice la transacción en un reporte estandar e) La auditoria periódica del reporte de alertas verificando la razón y la autorización jerárquica de la actividad y que concuerde con las solicitudes e instrucciones correspondientes (esto debe de realizarse en muestreo aleatorio).
3. - La conservación de la información, para lo cual deben crearse los respaldos alternos, a través de servidores distintos, en bases de datos alternos, para ello, debe crearse un repositorio con doble respaldo, en ciudades diferentes, y plasmarse en un plan de contingencias, como debe de procederse en caso de terremoto, incendio, inundación, atentado terrorista, etc. , explicando la vias de comunicación y quienes y cuando deben arrancar el plan.