PROMO JULIO en CVOSOFT United States Of America: 💎Calidad, 🔥Bonificaciones, 🥶Precios Congelados y MÁS!

 X 

✒️SAP SD Los roles y perfiles

SAP SD Los roles y perfiles

SAP SD Los roles y perfiles

Roles y perfiles:

Los roles y perfiles son generalmente configurados por consultores que se especializan en Seguridad, pero necesitan de la ayuda de los consultores funcionales para definir las transacciones y objetos correspondientes.

SAP provee de roles y perfiles para la mayoría de las actividades que deben realizarse en los procesos de negocios y puestos de trabajo.

Es recomendable analizar la copia de estos roles y perfiles y generar las adaptaciones correspondientes a las unidades organizativas y objetos.

Por qué y para que requerimos autorizaciones:

Requerimos autorizaciones para poder cumplir con expectativas de la seguridad, estas nos permiten:

Proteger la información sensitiva del negocio: leyes, acuerdos, regulaciones, cuestiones pertinentes a la legislación del país (pueden incluir por ejemplo: protección para ley de datos personales, datos sobre acuerdos con proveedores y clientes) esta información puede ser interna o externa de la organización.

También nos permiten ver la relación costo – beneficio: Hay una gran cantidad de amenazas de la cuales una organización debe protegerse. Una perfecta seguridad es conseguida con una relación de asignación inter dimensional de autorizaciones, sin embargo, los beneficios de conseguirlo se encuentra en relación a los costos incurridos, en alguna ocasiones es más barato reemplazar una pérdida que proteger una información a alto costo. Por eso una compañía debe darse cuenta lo que realmente es un aporte de beneficios en materia de Seguridad de la información.

Además las autorizaciones nos permiten la no obstrucción del proceso del negocio: Es desventajoso si todo el proceso de negocio está controlado con autorizaciones de tal manera que todas conducen a continuos mensajes de error. Una situación en este sentido no permite un favorable funcionamiento o proceso de la compañía.

La asignación de autorizaciones debería ser confeccionada de forma estructurada de forma tal que el administrador pueda usar un número pequeño de roles.

Control de acceso al sistema y control de acceso “basados en roles”

SAP posee dos controles principales, el primer control es el control de acceso al sistema: para que SAP funcione requiere que el usuario tenga un único ID de usuario con el que él mismo pueda identificarse dentro del sistema.

Este miso usuario debe constar con una contraseña que puede tener diversas características determinada por la configuración del control de acceso al sistema.

El segundo control se basa en Control de accesos “basados en roles: estos permiten proteger la información del negocio y funciones ante accesos no autorizados, para esto el sistema SAP utiliza chequeos de autorización para transacciones y reportes. Por lo tanto cada ejecución de un programa realiza la comprobación sobre los efectos y transacciones para los cuales el usuario ha sido autorizado.

La autorización se asigna utilizando perfiles en forma de roles los cuales son ingresados en el dato maestro del usuario.

Los usuarios o empleados ejecutan transacciones que pertenecen a escenarios de negocios determinados para esto se asignan las funciones de roles. Un rol es un grupo de actividades y transacciones ejecutadas dentro de los escenarios de negocios.

El rol además de poseer las transacciones, posee los objetos de autorización o información de negocio a la que puede acceder el usuario.

Un escenario de negocio puede necesitar una amplia necesidad de roles por ese motivo son asignados los roles a diferentes perfiles.

En resumen:

Las transacciones son asignadas a Roles

Los roles son asignados a Perfiles

Los perfiles son asignados a Usuarios

Modificación de las propiedades de un Usuario:

La administración de contraseñas, bloqueo/desbloqueo y asignación de permisos de un usuario, se hace en su data maestra desde la transacción SU01.

Es importante tener en cuenta que dentro de las autorizaciones, un usuario puede tener acceso a una transacción pero no acceso a todos los objetos de autorización dentro de ella, por ejemplo en la transacción VA01 puede tener acceso a una Organización de ventas pero no a todas las Organizaciones de ventas configuradas en el sistema.

Para verificar las asignaciones de los roles y perfiles asignados a transacciones y objetos el administrador utiliza la transacción SUIM.


 

 

 

Agradecimiento:

Ha agradecido este aporte: Rafael Del Sol


Sobre el autor

Publicación académica de Sebastian Zunino, en su ámbito de estudios para la Carrera Consultor en SAP SD.

SAP Master

Sebastian Zunino

Profesión: Consultor Sap Seguridad - Argentina - Legajo: VQ83V

✒️Autor de: 125 Publicaciones Académicas

🎓Egresado de los módulos:

Disponibilidad Laboral: FullTime

Certificación Académica de Sebastian Zunino

✒️+Comunidad Académica CVOSOFT

Continúe aprendiendo sobre el tema "Los roles y perfiles" de la mano de nuestros alumnos.

SAP Expert



ROLES Y PERFILES Se utilizan para permitir o bloquear accesos al sistema o partes de este a un usuario. Su objetivo, es proteger información sensible de negocio, relación entre costes y beneficios y la no obstrucción del proceso de negocio. SAP dispone dos controles de acceso: Control de acceso al sistema, mediante un usuario y contraseña y reglas para contraseñas. Control de accesos basado en roles, para proteger a información mediante acceso a trasacciones, reportes y ejecución de programas. Las transacciones se asignan a Roles, los roles a Perfiles y los Perfiles a Usuarios. Se accede al maestro de usuario para modificar sus roles, a través de la transacción SU01. Desde...

Acceder a esta publicación

Creado y Compartido por: Antonio Peinado Sempere / Disponibilidad Laboral: FullTime

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Leccion 5: Video - Roles y perfiles Porque y para que requerimos autorizaciones? info sensitiva de negocio relacion costo-benificio no obstruccion del proceso de negocio Control de acceso al sistema y control de acceso "basado en roles" control de acceso al sistema: usuarios deben identificarse a si mismos en el sistema y configuracion de control de acceso al sistema (pe reglas para contrasenas) control de accesso: permisos de acceso para funciones e informacion debe ser permitida explicitamente usando autorizaciones. y Chequeos de autorizacion para transacciones/reportes he ejecucion de programas Master Data del usuario: Transacciones son asignada a roles Roles son asignadas a Perfiles ...

Acceder a esta publicación

Creado y Compartido por: Katrien Sterken

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP SemiSenior

EN LOS ROLES Y PERFILES SON CONFIGURADOS POR ESPECIALISTAS EN SEGURIDAD , COMO CONSULTORES FUNCIONALES DEBEMOS AYUDARLOS PARA DEFINIR LAS TRANSACCIONES Y OBJETOS CORRESPONDIENTES , ES RECOMENDABLE ANALIZAR LA COPIA DE ESTOS ROLES Y PERFILES Y GENERAR LAS ADAPTACIONES CORRESPONDIENTES A LAS UNIDADES ORGANIZATIVAS Y OBJETOS.

Acceder a esta publicación

Creado y Compartido por: Hector Alejandro Sanchez Perez

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

ROLES Y PERFILES Por que y para que requerimos autorizaciones? Para poder cumpliar con expectativas de seguridad, estas nos permiten: - proteger la información sensitiva del negocio. - Permite ver la relación costo - beneficio en materia de seguridad. - Permite la no obstrucción del proceso de negocio. SAP posee dos controles principales 1. Controles de acceso al sistema - Usuarios deben identificarse a si mismo en el sistema - Configuración de control de acceso al sistema (tales como reglas para contraseñas) 2. Control de acceso - Permiso de accesos para funciones e información debe ser permitida explícitamente usando autorizaciones. - Chequeo de autorizaciones: transacciones /reportes, ejecuciones...

Acceder a esta publicación

Creado y Compartido por: Paula Andrea Ramirez Angel

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

Roles y Perfiles Se requieren autorizaciones para: Proteger la Información sensitiva del negocio Ver la Relación costo – beneficio No obstrucción del proceso del negocio SAP posee dos controles de acceso que son: Control de acceso al sistema Control de acceso a las transacciones Usuarios, perfiles, roles y transacciones. Las Transacciones son asignadas a Roles Los Roles son asignados a Perfiles Los Perfiles son asignados a Usuarios La administración de contraseñas, bloqueo/desbloqueo y asignación de permisos de un usuario, se hace en su data maestra desde la transacción SU01. Para verificar las asignaciones de los roles y perfiles asignados a transacciones y...

Acceder a esta publicación

Creado y Compartido por: Claudia Emperatriz Cardona Ossa

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert


1. Roles y Perfiles Expectativas de seguridad: a. Información sensitiva de negocio b. Relación Costo Beneficio c. Las autorizaciones permiten la no obstrucción de proceso de negocio Controles principales: a. Control de acceso al sistema b. Control de acceso - Funcionalidades - Protege Info de la empresa Transacciones --> Roles --> Perfiles Transacción: SU01- Configuración de Usuario Se puede - Bloquear o desbloquear un Usuario. - Cambiar contraseña - Otros

Acceder a esta publicación

Creado y Compartido por: Juan Pablo Sadoly / Disponibilidad Laboral: FullTime

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Roles y Perfiles: Porque y para que? por seguridad, para proteger información sensitiva del negocio, esta info puede ser interna o externa, la relación costo beneficio, una perfecta seguridad es conseguida por un buen manejo de autorizaciones, es mas barato incurrir en una perdida que en proteger la información. Las autorizaciones permiten la no obstrucción del proceso de negocio. Si todo el proceso es controlado con autorizaciones es desventajoso ya que hay continuos mensajes de error. Autorizaciones deberían ser bien estructuradas, ya que el admin utilice un mínimo de errores. SAP Posee 2 controles principales: 1, Control de acceso al sistema: Usuario y contraseña 2, Control de access, el acceso...

Acceder a esta publicación

Creado y Compartido por: Alejandra Beltran Vega

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Autorizacion.- Son para proteger la información del cliente, sobre acuerdo, cliente, interna externa, relación de costo beneficios.Tambien debe tenerse encuenta el proceso del negocio para que no sea un obstáculo. Control de acceso al sistema .- Un único id del sistema Control de acceso.- Permiten proteer la informacion del negocio mediante un cheque y autorizaciones a programas o transacciones mediate los perfiels y roles. Transacción impotante.- SUIM.- Para revisar las transacciones asignados los roles y perfiles

Acceder a esta publicación

Creado y Compartido por: Jose Carlos Espinosa Moya

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

1. Roles y Perfiles Requerimos autorizaciones para cumplir con las expectativas de seguridad que nos permiten: - Proteger la Información sensitiva del negocio, información interna o externa del negocio - Ver la Relación costo – beneficio - No obstrucción del proceso del negocio La asignación de autorización debe estar estructurada de manera que el administrador pueda utilizar un grupo pequeño de roles. SAP posee dos controles de acceso que son: - Control de acceso al sistema: Cada usuario debe tener un ID de usuario y una contraseña, la cual debe cumplir con las reglas establecidas por el negocio. - Control de acceso a las...

Acceder a esta publicación

Creado y Compartido por: Elizabeth Ospina Vargas

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert



VIDEO 1 - SEGURIDAD · Porque y para que requerimos autorizaciones ¿?, permiten proteger la información, de acuerdo a las legislaciones, información sensitiva al negocio. Puede ser información externa o interna. · Relación Costo-Beneficio. Cuando vale proteger la información vs los beneficios. · No obstrucción del proceso de negocio, la administración debe hacerse en forma estructurada. CONTROL SE ACCESO AL SISTEMA · Debe tener un id de usuario, debe tener una contraseña, con algunas características de acuerdo a la configuración. CONTROL DE ACCESO. · Acceso a funciones y transacciones,...

Acceder a esta publicación

Creado y Compartido por: Alexander Cardenas

 


 

👌Genial!, estos fueron los últimos artículos sobre más de 79.000 publicaciones académicas abiertas, libres y gratuitas compartidas con la comunidad, para acceder a ellas le dejamos el enlace a CVOPEN ACADEMY.

Buscador de Publicaciones:

 


 

No sea Juan... Solo podrá llegar alto si realiza su formación con los mejores!