La importancia de contar con un diseño básico robusto

Las organizaciones que trabajan con SAP se encuentran normalmente en una de estas dos situaciones: trabajando en modo proyecto en el cambio a S/4HANA o en la fase de planificación de un proyecto S/4HANA.Muchas organizaciones piensan que el cambio a S/4HANA es una oportunidad única para fortalecer la seguridad de sus sistemas SAP y, para conseguirlo, es inevitable pensar en herramientas de Gobierno, Riesgo y Cumplimiento (GRC) o de Gestión de Accesos e Identidad (IAM). Sin embargo, si no se resuelven los problemas básicos del diseño de roles de SAP, estas herramientas no conseguirán el resultado esperado y supondrán una decepción para la organización.

Muchas empresas cuentan con diseños de roles obsoletos, con accesos inadecuados que no se corresponden con lo que necesitan los usuarios para desempeñar su trabajo. Estas empresas piensan equivocadamente que para resolver los problemas de seguridad de SAP solo es necesario contar con soluciones de control de accesos, de gestión de los accesos a entidades, u otros productos y herramientas similares que, si bien son un apoyo, tienen una eficacia visiblemente mermada cuando el diseño de roles de SAP está obsoleto o es inadecuado. La inversión en estos productos no ofrece el valor esperado por culpa de las deficiencias del diseño de roles SAP básico.

Veamos qué sucede con las herramientas de GRC e IAM cuando el diseño de roles SAP no es correcto y da a los usuarios accesos por encima de su función.

1. Solución de control de accesos
La Solución de control de accesos identifica tantas violaciones de riegos de acceso que los usuarios que revisan los riesgos no saben por dónde empezar. Con un número tan grande de violaciones, es probable que los usuarios se limiten a aprobar todas las solicitudes de cambios de acceso SAP sin pararse a pensar en los resultados. En pocas palabras, la capacidad de la solución de riesgos de acceso se ve reducida.

2. Solución de Gestión de Accesos e Identidad
La Solución de Gestión de Accesos e Identidad hace más eficientes los procesos de incorporaciones, cambios y bajas. Sin embargo, asigna accesos inadecuados, lo que resulta en un número elevado de riesgos de acceso, algo que está lejos de ser lo ideal y que, además, va en detrimento de la estrategia de S/4 precisamente cuando la empresa está intentando reforzar la seguridad.

¿Qué significa esto en la práctica? Si usted es un profesional de GRC que quiere aprovechar la implementación de S/4HANA para reforzar la seguridad y cree que está trabajando con un diseño de roles SAP obsoleto, ¿qué es lo que puede hacer para resolver este problema? Hay dos opciones para corregir un diseño de roles SAP inadecuado: hacer un saneamiento de roles SAP o bien rediseñar estos roles. Veámoslo con detalle.

 

Saneamiento de roles SAP

Esta es una opción factible cuando el diseño básico de roles SAP se encuentra en buen estado, es decir, cuando los roles individuales están bien construidos.

En estos casos, el problema reside en que ha habido una asignación de roles excesiva, con autorizaciones que se han ido acumulando con los años. Es probable que haya cierto número de roles cuyo contenido haya que modificar, con medidas como la división de roles y otras similares.

Muchas empresas prefieren hacer un saneamiento, porque se trata de un proceso más rápido y barato que el rediseño y supone una disrupción menor, ya que exige menos pruebas de usuarios finales y provoca menos problemas de autorización.

 

Rediseño de los roles SAP

Esta opción es la más recomendable cuando el proceso de saneamiento exige un esfuerzo mayor que el de rediseño de roles. Esto sucede cuando la solución de SAP está tan deteriorada que es mejor empezar desde cero.

El rediseño de roles de SAP implica un proceso más largo, costoso y disruptivo, y exige una mayor participación por parte de la empresa. Sin embargo, ofrece también beneficios significativos.

En primer lugar, aunque el diseño de roles no se haya modificado desde hace varios años, es probable que las exigencias de control de la empresa sí que hayan cambiado en ese tiempo y que, por ejemplo, los tipos de movimiento o los números de almacén que no eran importantes hace diez años sí que lo sean ahora. Sin embargo, el rediseño de los roles permite introducir estos nuevos elementos de control.

Con el transcurso del tiempo, SAP ha introducido nuevas autorizaciones de control. Por ejemplo, ahora es posible tener un control más detallado del acceso a las tablas si se utiliza el nombre de la tabla (S_TABU_NAM) en lugar de los grupos de autorización (S_TABU_DIS), que dan un acceso más amplio. Las nuevas normativas de privacidad de datos afectan a las empresas y exigen una control más detallado que puede conseguirse con un proyecto de rediseño de roles. La mayoría de ellas se articulan en torno a la creación de diseños de privacidad de los datos, algo que, probablemente, puede conseguirse más fácilmente con un rediseño que con un proyecto de saneamiento.

En resumen, la seguridad del entorno SAP depende, entre otros factores, de un diseño de roles SAP eficaz, que es la base de todo lo relacionado con la estrategia de GRC. Si su empresa subestima la importancia de contar con un diseño básico de roles SAP correcto, nunca podrá obtener los resultados que espera de sus soluciones de GRC o IAM. Resolver los problemas del diseño de roles SAP es una inversión que ofrece grandes beneficios a largo plazo.
 

Si desea más información, envíenos un correo electrónico a [email protected]

  • Compartir

Volver a la lista de últimas noticias