sábado, 22 de octubre de 2016

Quién es el autor de un documento SAP?

Lo prometido es deuda....

En anterior posteo sobre mantener en el sistema SAP las cuentas no vigentes y, la duda respecto que se perdería la información de los documentos creados / modificados por sus autores si son eliminados del sistema.

Esta información está siempre disponible en SAP, sólo que a veces cuenta un poco encontrarla.



Presentamos en el documento los tips para revisar documentos contables, pedidos de compra e infotipos de HCM (HR). 

Nuestra visión de la solución

Ya hemos convenido en el anterior posteo que, para lograr la solución, se requiere un producto de software que provea la información para identificar los riesgos presentes en la seguridad y entregue el apoyo para evitar entregar privilegios a los usuarios más allá de sus reales necesidades y, que monitoree variables críticas que verifiquen que la seguridad del Sistema SAP está bajo control.
Nuestra solución parte de CentinelBox, herramienta de software desarrollada por TwoBox, que en síntesis permite:
-    Monitorear las variables críticas de la seguridad, sus cuentas de usuarios, roles y perfiles.  
-   Identificar los riesgos en base a matrices de riesgo pre definidas y modificables según necesidad.
-    Contar con información de alta calidad para ejecutar planes de mejora

Nuestra Propuesta de Negocios

Está dirigida a empresas usuarias del Sistema SAP ERP y también a las empresas de servicios de administración y hosting del Sistema SAP ERP.

Las primeras podrán - en forma simple y económica conocer el estado de la seguridad del sistema y, contará con la información para realizar el primer nivel de ordenamiento de la seguridad. Además podrá evaluar en forma preventiva, en un proceso de simulación, cuales son los riesgos que se podrían presentar en caso de asignar a un usuario los privilegios y accesos que solicita.

Para las, al instalar CentinelBox en sus clientes, podrán ampliar su oferta tradicional, ofreciendo los servicios que son parte necesaria para la solución: Proyectos de Diagnóstico, Remediación y eventual Rediseño de la Seguridad y servicios permanentes, tales como el Monitoreo Continuo y Verificación de Riesgos previo a la asignación de nuevos privilegios o a la creación de nuevos roles o perfiles.

Todo lo anterior complementará los servicios tradicionales, afianzará la relación con los clientes y generará barreras a sus competidores, aumentando sus oportunidades para realizar nuevos negocios de alta rentabilidad.

Puede descargar documento con nuestra oferta de servicios.

El pecado original

Bajo este nombre me refiero a cuando gerentes, ejecutivos, oficiales de seguridad tratan de explicar el problema que el proyecto de implantación de SAP les ha dejado (y muchos lo han heredado) con la calidad de la seguridad en las cuentas de usuarios, roles, perfiles y privilegios que se les ha asignado.
Continúo con la explicación que sigue a continuación.
En general, en los proyectos de implantación del Sistema SAP ERP la definición de la seguridad – en cuanto a los privilegios que se entrega a cada cuenta de usuario – es dejada a responsabilidad del cliente quien no la asume como un tema prioritario y menos relevante. Esto, principalmente por desconocimiento y desinformación por parte de las empresas consultoras responsables del proceso de implantación.
El punto es que la seguridad del Sistema SAP ERP, es compleja tanto en su definición como los es también su administración en régimen. Esto se debe a que SAP controla la seguridad al nivel de mayor granularidad, de forma tal que el efecto de la alta integración de sus procesos no se convierta en una desventaja.
Se presenta a continuación el (o los) problema(s) que se derivan de lo anterior.

1.     El Problema
Como consecuencia de lo expuesto, las empresas pueden tardar hasta uno o dos años en constatar que tienen un serio problema no resuelto: las cuentas de usuarios tienen una explosiva mayor cantidad de privilegios para usar el sistema que los realmente necesarios. Generalmente esta información llega de manos del auditor externo.
Esta sobre asignación de privilegios y accesos al sistema se inicia con el resultado del proyecto de implantación, a lo que se va sumando las adiciones por efecto del dinamismo propio de las empresas que asignan y reasignan funciones a sus colaboradores.
Conspira en gran medida, el proceso de autorización de tales privilegios, que es dejado a voluntad y riesgo de las áreas de TI.
Algunos efectos no deseados que se generan:
-      Se entregan a los usuarios accesos y atribuciones excesivas
-      Se presenta una generación exponencial de vulnerabilidades y riesgos asociados
-      Permanente exposición ante auditores externos
-      Potencial efecto negativo en la evaluación y clasificación de riesgos por agentes económicos

2.     La solución
La solución al problema expuesto pasa por lograr mantener el entorno de la seguridad del Sistema SAP ERP en condiciones de gobernabilidad, orden, estandarización y riesgos controlados.
A tan compleja definición ¿sólo podrían existir soluciones complejas?
Lo que es muy claro que – ante la diversidad de información y volumen de ésta – sólo es viable llegar a una solución con el apoyo de software especializado.
Algunas empresas – entre ellas grandes organizaciones con operaciones trans­nacio­nales – han buscado la solución aplicando el producto de software de SAP GRC Access Control. No obstante que el software es la piedra angular, la solución requiere mucho más que éste. Es así que, de la veintena de empresas que la han adquirido, sólo pocas de ellas ha adoptado la organización y metodología que SAP propone.
SAP Access Control exige recursos humanos, físicos y monetarios cuya asignación en el tiempo no se mantiene.

¿Y las restantes? La gran mayoría transita entre la indiferencia – hasta que no se encuentren con hechos ciertos de fraude – y una consciencia del problema, que no necesariamente las lleva a tomar acciones preventivas y correctivas, sino hasta que se transforme una urgencia en aplicarlas.
En siguiente posteo presento nuestra visión.

viernes, 21 de octubre de 2016

Primer Saludo

He decidido iniciar este blog para transmitir a la comunidad de usuarios del sistema SAP ERP, algo de mi casi 20 años de experiencia con el sistema. Experiencia agregada en posiciones ejecutivas en proyectos de implantación de SAP, en proyectos second wave, en la búsqueda de la rentabilización de la inversión y, en mi calidad de consultor aportando en proyectos de mejora contínua de procesos, de diseño, rediseño y remediación de la seguridad en cuentas de usuario, roles, perfiles. 

Algunas notas son parte de la historia vivida, los problemas enfrentados y las soluciones encontrados. Podrán encontrar que algunos de los temas tratados son simples y sencillos, por que esa es la idea. Contribuir con un aporte en la enseñanza de estos temas que son de una aridez tremenda pero que podrían tener insospechados efectos no deseados en caso de errores o malas definiciones en la seguridad.

Otras corresponden a temas técnicos, de diseño,  y  de otro tipo de vivencias que hemos desarrollado en el tiempo con nuestro siempre leal equipo de trabajo en TwoBox.

Quienes sientan el deseo de compartir sus experiencias y/o comentar nuestros posteos, favor siéntanse libres de escribirnos.