2. Alerta de función y herramienta de eliminación
1
Herramienta de seguimiento de modificaciones
2
Control de seguridad
3
3. Alerta de función y herramienta de eliminación
1
Herramienta de seguimiento de modificaciones
2
Control de seguridad
3
paso
Correo de Internet
Usuarios para las funciones críticas
Notificación de función
Eliminación decorreo
Ingrese todas correo
5
4
3
2
1
< Home
4. Alerta de función y herramienta de eliminación
1
Herramienta de seguimiento de modificaciones
2
Control de seguridad
Repositorio de documentos
3
de modificación
luego puede analizarse por
medio del uso del informe
de selección
proporcionado
< Home
8. Herramienta de seguimiento de modificaciones
2
SAP R/3 4.6C
SAP R/3 4.6C
SAP R/3 4.70 (versión de base WAS 6.20)
SAP ECC 5.0 (versión de base WAS 6.40)
SAP R/3 4.70 y versiones
superiores a SAP ECC
SAP SRM 4.0 (versión de base WAS 6.40)
SAP BW 3.51 (versión de base WAS 6.40)
Sistemas Non-ECC (versión
de base WAS 6.20 o superior)
SAP SRM 5.0 (versión de base AS 7.00)
< Home
9. Herramienta de seguimiento de modificaciones
2
A. Sistemas Non-ECC (versión base WAS 6.20 o superior)
- Importe el transporte “core” a su sistema de desarrollo
- Cree un transporte de copias e incluya la lista de objetos del transporte “core”
- Mueva este nuevo transporte por el entorno de su sistema
B. SAP R/3 4.70 y versiones superiores de SAP ECC
- Importe el transporte “core” a su sistema de desarrollo
- Importe el transporte “R/3 AddOn” a su sistema de desarrollo
- Cree un transporte de copias e incluya las listas de objetos de ambos
transportes
- Mueva este nuevo transporte por el entorno de su sistema
C. SAP R/3 4.6C
Para SAP 4.6C, se entrega un transporte “propio”. Use el transporte 4.6C SÓLO
en sistemas 4.6C.
- Importe el transporte “4.6C” en su sistema de desarrollo
- Cree un transporte de copias e incluya la lista de objetos del transporte “4.6C”
- Mueva este nuevo transporte en el entorno de su sistema
< Home
10. Alerta de función y herramienta de eliminación
1
Herramienta de seguimiento de modificaciones
2
Control de seguridad Ids. de usuario
proporcionados por SAP 3
Configuración de seguridad
Modificaciones en las
funciones de tareas / perfiles
Modificaciones de los informes
principales de usuarios
< Home
11. Control de seguridad
3
Por lo general, estos Ids. tienen
EARLY
COMCPIC
WF-
SAP*
DDIC
SAPCPIC
SAP
acceso libre al sistema. Por lo
WATCH
BATCH
COMM
tanto, se debe controlar su
utilización y las contraseñas deben
ser estrictamente confidenciales.
< Home
12. Control de seguridad
3
SAP*
DDIC
1. Modificar la contraseña
Ids. de súper
usuarios
- SAP*
SAP*
1. predeterminada contraseña
Modificar la
2. Eliminar todas las
2. Asegurarse de
funciones y perfiles
que DDIC
sea asignado a un grupo
- SAPCPIC de usuarios SÚPER
3. Asegurarse de que SAP*
- EARLYWATCH sea asignado a un grupo
de usuarios SÚPER para
- DDIC
DDIC
evitar que el informe
principal de usuarios sea
borrado o modificado
4. Bloquear la cuenta SAP*
< Home
13. Control de seguridad
3
1. Solicita al equipo de seguridad accesocontrol de Ids.
1. Mantenimiento y a los Ids.
proporcionados por SAP. Proporcionalas razón y duración
2. Modificación de la contraseñas predeterminadas de los
requeridas. Ids. por contraseñas no triviales
a. Cuando se crea un cliente
2. Comunica a seguridad cada vez que se completa una
tarea b. Luego de cada uso
3. Concesión de acceso a los Ids. de súper usuarios luego
de revisar las solicitudes y consultar con el equipo de
proceso.
4. Almacenamiento de las contraseñas de súper usuarios en
una ubicación segura, de fácil acceso en situaciones de
emergencia.
5. Inicio de sesión una vez que se hayan utilizado los Ids. de
usuarios SAP.
6. Suministro de instrucciones sobre la concesión de acceso
a los Ids.
< Home
14. Control de seguridad
3
Solicitud de acceso a Ids. de
usuario proporcionados por SAP
6.
5. Una aprueba la solicitud,
4. Si solicitante registra la razón
3. El sevez que seguridad registra
2. Seequipo la solicitud al equipo
1. envía de el solicitante
modifica sesus tareas,
cumple con la requiere
entonceslase SAP. y y la
la seguridadotorga al acceso a
desolicitud, contraseñaconsulta
por la que revisa razón por
registra en una ubicación
comunica el acceso por
solicitante al equipo de SAP
con el proporcionado por un y
un Id. equipo de proceso.
segura. el período requerido.
seguridad que la tarea le
período específico. Se está
especifica la que se
completa.
notifica en caso de que la
solicitud sea denegada. requiere
acceso
< Home
15. Control de seguridad
3
Mantenimiento de los Ids.
proporcionados por SAP
2. Las contraseñas se ingresan y
1. El equipo de seguridad
se modifica las en una ubicación
almacenan contraseñas de los
segura, donde los miembros del
Ids. proporcionados por SAP
equipo de seguridad y del equipo
en las ocasiones que se
IS enumeran a continuación:de
puedan acceder en caso
emergencia.
a. Cuando se crea un cliente
b. luego de cada uso
< Home
16. Control de seguridad
3
Modificación de la contraseña inicial
de los Ids. proporcionados por SAP
4.
3.
2. El equipo de seguridadnotifica
1. procesos verifica
almacena las contraseñas
la modificación mediante de
modifica las contraseñas laen
al de seguridad cada vez que
ubicaciones seguras.
ejecución del informe
los crea proporcionados por
se Ids. un nuevo cliente.
creado
RSUSR003.
SAP. un nuevo
cliente
< Home
17. Control de seguridad
3
El control de las modificaciones en Perfiles de
los
perfiles de seguridad se puede realizar RSPARAM
seguridad
periódicamente ejecutando el informe
RSUSR101 (cambiar documentos por
perfiles) que se encuentra en el árbol del
informe de seguridad.
< Home
18. Control de seguridad
3
Revisión semestral
trimestral
El control de las modificaciones objetivo es la
cuyo en los
Semestral
verificación del la
informes principales de usuarios se puede asignación
de
realizar periódicamente, ejecutando el funciones. de
mantenimiento correcto
correcta de
informe RSUSR100 (cambiar documentos y la
los Ids. de usuario
distribución de usuarios en
por usuarios) que se encuentra en el árbol
del informe de seguridad. grupos de usuarios.
Trimestral
< Home
19. Control de seguridad
3
GMIN
En esta revisión se incluyen
todos los tipos de usuario y GMIN
abarca las instancias R/3, CRM
y BW SAP. ?
Contacto
empresarial
< Home
20. Control de seguridad
3
Revisión semestral de
usuarios SAP
RR. HH. Otros
Nombre completo
5. Creación de datos usuarios
4. Guardadode de lista de
3. Comparación resultados
2. Obtención deuna los de RR. HH.
1. los datos del id. de usuario
Guarde los resultados sobre
con los el activo de datos
directorioSAP
Solicite datos de RR. HH. del
usuarios volcado coinciden
nombre completo No
los empleados a usuarios SAP
En cada un volcado de se les
Obtenga instancia, del sistema
equipo delista delos quedatos
Cree una soporte compare los bloqueado
coinciden
realizó HH.
usuarios revisión. Tenga en
del directorio con los datos de
de RR. la SAPactivo que incluya
para cada instancia. Id. de usuario
grupo de usuario
cuenta los
RR. HH. tres resultados
información básica sobre todos
posibles:
los usuarios NT, incluidos los grupo adicional
contratistas. tipo de usuario
¿Se encuentra activo?
- empleados activos válido desde / hasta
- empleados desactivados
creador
- otros Fecha de vencimiento
# de empleado
< Home
21. Control de seguridad
3
Revisión semestral de
usuarios SAP
Contratista Sin
coincidencia
5. Comparación de los revisión
9. Creación de resultados
8. Guardadode listas deusuarios
7. Eliminación del acceso a
6.
Utilice la lista del Directorio
Guarde datos de usuarios sin
usuarioslos resultados /sobre
con los suspendidos coinciden no
Para cada sistema,coinciden la
Envíe la solicitud para eliminar
obtenga
Activo (AD) a loslos queyse les
coincidencia
los usuarios del que se cree
deshabilitados a paso 8 les
empleados
las cadaelrevisión. Tenga en los
realizó lainstancia,a SAP a para
En listas correspondientes los
Elimine acceso compare
la revisión y propietarios de
cuenta los tresque quedaron de
empleadosde contratistas que
usuarios SAP resultados
información. empleados
posibles:
yarevisión deElabore la lista
la no pertenezcan a una
?
autorización correspondienteen ese
accesos como corresponda por
medio de Estos empleados se
sistema. correo electrónico para
suspender usuarios. se bloquean.
suspenden pero no
para cadaya sea porque están
empresa, que aparecen en la
(aquellos contacto de revisión
- contratistas activos
y otra lista por grupodirectorio
deshabilitadospara desactivar
- contratistas activos de
empleados en el
lista "Otros usuarios") con los
usuariosporque sus activo.
activo delparadesactivados de
datos o directorio informes
- usuarios sin el propietario
empleados coincidencia
información asignado.
de empleados en RR. HH. se
- desactivados
otros
han suspendido.
< Home
22. Control de seguridad
3
Revisión semestral de
usuarios SAPComo mínimo, semestralmente
realice el control de coincidencia
de los informes sobre el acceso
9. Creación la de los
15. Conservación de usuarios
14. Suspensión usuarios
16. Confirmación resultados
11. Bloqueo de revisión revisión
10. Devolución dede resultados
13. Administraciónde definalización
12. Acceso ade listas larevisiones
de usuarios de aplicación.
Utilice la lista luego de 30 días
bloqueados
Confirme que la de seguridad
Administre el de revisión
identificadosde usuarios de
El propietario proceso desin
administrador la información 1 semana
coincidencia listapasoObtenga los informes recientes en la primera repetición de
SAP los contactos
todosconserva de seguridad
examina la de propietarios
revisión con devuelve8loscree
El suspensiónlos e usuarios
información del los identifica la
La administradorlosresultados
y NOTA: la
pendientesde lalos cabo
resultados se lleva ausuarioslas
bloqueados ha revisión.
las listascorrespondiente. Elviolación de la seguridad de los propietarios de
acción revisiones, incluidas los
de información enviando a que
SAP bloquea afinalizado ypara
las correspondientes sobre revisión,
pasados loslaspararesultados
30 listasLos revisión
días. bloquear.
la revisión de propietarios de y asegúrese de que la
listas originales,
se conservan
propietario
contactos empresarial
identificados loslasde puede
acceso
usuarios instrucciones en o
puedenNotifique al
ponerse lista información empresarial serán el
información. Elabore administración haya revisado
actualizadas y
de la revisión. las acciones
confirmar
con las la lista completa,
una
contacto, independientemente
para cada contacto auditoria violaciones. semana contacto para revisar los
realizadas por deque revisión
equipo interno los lista con
puede confirmar ladese les y
correspondientes. revisores.
de la revisión, para dichas 1 primer
y salvedades. Las acciones
compatibilidad.
otra lista por grupo de
otorgue el acceso usuarios sin coincidencia.
usuarios para el propietario de las correcciones que se
apropiadas durante ese
nuevamente son: Examine
información30al usuarioles
período de asignado.
- bloquear días, y se pusieron en práctica y asegúrese
2 semanas
otorgará acceso nuevamente. se realizó un seguimiento
- dejarlo activo de que
adecuado y oportuno.
< Home
23. Control de seguridad
3
Este procedimiento comprueba
VIRSA si todos los usuarios realizan
los accesos adecuados para
las tareas que se les asignan.
< Home
24. Alerta de función y herramienta de eliminación
1
Herramienta de seguimiento de modificaciones
2
Control de seguridad
3