6. Utilice controles de infraestructura y de software para reducir los errores de configuraciones de seguridad
¿Cómo protege su aplicación SAP y la base de datos, sistema operativo, almacenamiento y redes subyacentes? Recomendamos que se refuercen las soluciones de software de SAP y las configuraciones subyacentes asociadas, como las revisiones del sistema operativo y la base de datos, los parámetros, los servicios en la nube y la infraestructura. El fortalecimiento ayuda a garantizar la seguridad de todos los entornos de SAP, tanto de producción como de no producción, en el nivel correcto determinado por su organización.
Utilice el
Modelo de responsabilidad compartida de AWS
ID | Prioridad | Práctica recomendada |
---|---|---|
☐ Práctica recomendada 6.1 | Obligatorio | Asegúrese de que la seguridad y la auditoría estén integradas en el diseño de la red de SAP |
☐ Práctica recomendada 6.2 | Obligatorio | Cree y proteja el sistema operativo |
☐ Práctica recomendada 6.3 | Obligatorio | Proteja la base de datos y la aplicación |
☐ Práctica recomendada 6.4 | Obligatorio | Establezca un plan para actualizar y revisar todo el software aplicable |
Para más información, consulte la siguiente información:
-
Documentación de AWS: AWS Security Whitepaper (Documento técnico de seguridad de AWS)
-
Notas de SAP: 2191528 - Third-party report showing security vulnerabilities (informe de terceros en el que se muestran vulnerabilidades de seguridad)
[Se necesita acceso al portal de SAP] -
Documentación de SAP: ABAP Platform Security Guide (Guía de seguridad de ABAP Platform)