El módulo de seguridad de CentinelBox permite emitir informe de auditoría de los accesos y la actividad realizada por cada usuario.
[et_pb_section fb_built=”1″ fullwidth=”on” admin_label=”section” _builder_version=”3.0.93″ background_color=”#7ba353″ background_image=”https://centinelbox.com/wp-content/uploads/sites/28142/2018/01/franja-top.jpg”][et_pb_fullwidth_header title=”Preguntas Frecuentes” subhead=”Primeros conceptos funcionales y técnicos de Centinelbox” _builder_version=”3.16″ background_color=”rgba(37,173,228,0)” button_one_letter_spacing_hover=”0″ button_two_letter_spacing_hover=”0″ button_one_text_size__hover_enabled=”off” button_two_text_size__hover_enabled=”off” button_one_text_color__hover_enabled=”off” button_two_text_color__hover_enabled=”off” button_one_border_width__hover_enabled=”off” button_two_border_width__hover_enabled=”off” button_one_border_color__hover_enabled=”off” button_two_border_color__hover_enabled=”off” button_one_border_radius__hover_enabled=”off” button_two_border_radius__hover_enabled=”off” button_one_letter_spacing__hover_enabled=”on” button_one_letter_spacing__hover=”0″ button_two_letter_spacing__hover_enabled=”on” button_two_letter_spacing__hover=”0″ button_one_bg_color__hover_enabled=”off” button_two_bg_color__hover_enabled=”off”][/et_pb_fullwidth_header][/et_pb_section][et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”3.0.74″ custom_padding=”60px||80px|” transparent_background=”off”][et_pb_row use_custom_gutter=”on” gutter_width=”2″ parallax_method_1=”off” parallax_method_2=”off” admin_label=”row” _builder_version=”3.0.47″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”][et_pb_column type=”1_2″ _builder_version=”3.0.47″][et_pb_text _builder_version=”3.0.93″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”||35px|” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]
[/et_pb_text][et_pb_accordion open_toggle_background_color=”#ffffff” closed_toggle_background_color=”#f4f4f4″ _builder_version=”3.0.93″ toggle_text_color=”#30ace3″ use_border_color=”off”][et_pb_accordion_item title=”¿Cuál es la cantidad de memoria RAM es requerida por servidor?” open=”on” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Dependerá de la cantidad de usuarios que se conecten en forma concurrente a CentinelBox. Si será menor a 8 usuarios, se recomienda 4 BM RAM. Caso contrario, 8 MB RAM.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Qué tipo de procesador requiere el servidor?” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Dependerá de la cantidad de usuarios que se conecten al CentinelBox. En todo caso se recomienda disponer desde un Intel i3 como mínimo.
[/et_pb_accordion_item][et_pb_accordion_item title=”A nivel de tamaño de espacio en disco cual sería el recomendado pensando en un sizing a 3 años.” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]El tamaño de la base de datos no debería superar 100 GB, por lo que se sugiere disponer de al menor 300 GB.
[/et_pb_accordion_item][et_pb_accordion_item title=”Al tener dos servidores ( Bd + Aplicación ) las capacidades son distintas ?, es decir : memoria, procesador, etc…” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Efectivamente puede ser distinta, dependiendo si hay otras aplicaciones que comparten los servidores.
En cuanto a procesador se mantiene la recomendación indicada, cada uno debe disponer de al menor 4 GB RAM y, en la base de datos el valor indicado.
[/et_pb_accordion_item][et_pb_accordion_item title=”Si instalamos Sistema Operativo Linux o Windows, se debe indicar que tipo y versión es la recomendada.” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]En cualquier caso, puede ser la última versión disponible, sea de 32 o 64 bits.
[/et_pb_accordion_item][et_pb_accordion_item title=”Necesitamos saber cual es el método y forma de conectividad con SAP ( RFC, PI )” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]La conectividad con SAP es a través de RFC
[/et_pb_accordion_item][et_pb_accordion_item title=”Necesitamos saber cuál es la necesidad de respaldos y ante qué tipo de riesgos aplicaría un recovery.” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Se recomienda definir una política de respaldos que considere respaldos diarios con retención de una semana y un respaldo mensual con retención a definir por el cliente.
[/et_pb_accordion_item][et_pb_accordion_item title=”Especificar roles y tipo de usuario requerido para conexión SAP” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Se entregarán las autorizaciones específicas que requiere CentinelBox, para ser asignadas a una cuenta de comunicaciones.
[/et_pb_accordion_item][et_pb_accordion_item title=”Es necesario que el o los servidor(es) se dedicados solo a esta aplicación o se puede compartir.” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Pueden ser compartidos
[/et_pb_accordion_item][et_pb_accordion_item title=”La carga y conectividad hacia SAP ¿Cómo impacta en performance ?. Se requiere estimar para ejecución en procesos de cierre.” open=”off” _builder_version=”3.0.93″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]En general no debe impactar por dos razones:
[/et_pb_accordion_item][/et_pb_accordion][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”3.0.47″][et_pb_text _builder_version=”3.0.87″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”||35px|” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]
[/et_pb_text][et_pb_accordion open_toggle_background_color=”#ffffff” closed_toggle_background_color=”#f4f4f4″ _builder_version=”3.21.4″ toggle_text_color=”#30ace3″ use_border_color=”off” border_color=”#ffffff” border_style=”solid”][et_pb_accordion_item title=”¿Cómo resolver la asignación de transacciones?” _builder_version=”3.21.4″ open=”on”]
Es muy común y frecuente que las cuentas de usuarios pueden tener muchos roles asignados y así una gran cantidad de transacciones asignadas, que en su mayoría no las utilizan.
Junto con esto y como resultado de la combinación de todas las transacciones asignadas, se generando conflictos por segregación de funciones.
La solución manual de este problema es muy costosa en dedicación de recursos especializados y extenso en el tiempo. Por esta razón hemos desarrollado funcionalidad en CentinelBox que permite en forma automática: segregar roles, ajustar roles y ajustar cuentas de usuarios.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿En qué consiste la segregación de roles?” _builder_version=”3.21.4″ open=”off”]
Consiste en dejar los roles sin conflictos por segregación de funciones entre las transacciones que tiene definidas.
Para esto se utiliza la matriz de riesgos de CentinelBox y la definición de funciones segregadas.
El sistema permite:
En ambos casos, CentinelBox propone las cuentas de usuarios a las que se le debe desasignar los roles y también, las cuentas que se le deben asignar los nuevos roles de acuerdo si han hecho uso de sus transacciones o no.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Qué es el ajuste de roles?” _builder_version=”3.21.4″ open=”off”]
A diferencia del caso anterior, no hay acciones sobre los conflictos, sino que se crean roles en base a las transacciones realmente usadas por los usuarios que los tienen asignados.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Qué es el ajuste de cuentas de usuarios?” _builder_version=”3.21.4″ open=”off”]
En este caso tampoco hay acciones sobre los conflictos. El análisis es por cuenta de usuarios y se toma de cada rol asignado, las transacciones efectivamente usadas junto con sus objetos de autorización de acuerdo a la definición en la transacción SU24. Con éstos se crea un nuevo rol.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿CentinelBox incluye una matriz de riesgos?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Efectivamente, CentinelBox incluye una matriz de riesgo con las funciones en conflicto por segregación de funciones, las que definen transacciones en conflicto y sus respectivos objetos de autorización.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Es posible modificar la matriz de riesgos que CentinelBox incluye?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]El usuario autorizado podrá modificar la matriz de acuerdo a sus necesidades, por ejemplo: agregar sus transacciones Z, modificar los objetos de autorización de transacciones, etc.
[/et_pb_accordion_item][et_pb_accordion_item title=” ¿Qué otros controles entrega CentinelBox?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]CentinelBox entrega una gran cantidad de controles, algunos en forma estándar y otros que deben ser definidos por el usuario.
Por ejemplo, entre los estándares:
Entre los que deben ser configurados:
Funciones (y sus transacciones) críticas.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Cómo interactúa CentinelBox con SAP?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]CentinelBox está diseñado para trabajar en una sola vía con SAP: sólo lee datos desde SAP y los carga en su base de datos propia.
Para esto dispone de un programa extractor de datos de las distintas tablas que trae desde SAP.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Cómo se cargan en CentinelBox las tablas que trae desde SAP?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Se debe definir con qué periodicidad se traen las tablas desde SAP y, cada vez que esto se realiza en forma automática, se actualiza la base de datos de CentinelBox.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿La actualización de datos desde SAP es automática?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Efectivamente y consta de dos pasos: la extracción de datos desde SAP y, la actualización automática de la base de datos de CentinelBox.
La extracción de datos desde SAP se programa en el Programador de Tareas (Scheduler) de Windows de forma que se ejecuten en la frecuencia y horario a definir.
La actualización de la base de datos se ejecuta luego que la extracción de datos ha terminado.
CentinelBox cuenta con un panel que permite revisar la ejecución de estos procesos.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Los informes de CentinelBox pueden ser exportados?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]CentinelBox dispone de la funcionalidad para exportar los informes a: PDF, Excel, Word, XML entre otros.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿En qué consiste la licencia de uso anual de CentinelBox?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]Otorga a quién la ha contratado el derecho a uso de CentinelBox por un año a contar de la fecha del contrato. Una vez que termina, el cliente puede renovar esta licencia de uso y podrá seguir utilizando la aplicación con toda su funcionalidad.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Los usuarios de CentinelBox se definen con control de acceso?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]El módulo de seguridad de CentinelBox al definir un usuario, se le asigna una cuenta y una contraseña.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Es posible definir usuarios con distintos perfiles en CentinelBox ?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]El módulo de seguridad de CentinelBox permite definir accesos a las aplicaciones del menú y privilegios como por ejemplo si el usuario está autorizado para crear / modificar / eliminar datos, y para imprimir o exportar datos.
[/et_pb_accordion_item][et_pb_accordion_item title=”¿Existe un log de auditoría?” open=”off” _builder_version=”3.0.47″ title_text_shadow_horizontal_length=”0em” title_text_shadow_vertical_length=”0em” title_text_shadow_blur_strength=”0em” body_text_shadow_horizontal_length=”0em” body_text_shadow_vertical_length=”0em” body_text_shadow_blur_strength=”0em”]
El módulo de seguridad de CentinelBox permite emitir informe de auditoría de los accesos y la actividad realizada por cada usuario.
[/et_pb_accordion_item][/et_pb_accordion][/et_pb_column][/et_pb_row][/et_pb_section]
© 2024 CentinelBox. All rights reserved
Chile
TwoBox Ing. De Sistemas
contact@centinelbox.com
+56 9 3202 7181
México
CentinelBox Mx
contact@centinelbox.mx
+52 1 55 1798 5870
Perú
ATIQ Consultoría
www.atiqconsultoria.com
Info@atiqconsultoria.com
+51 932 266 090
Australia
www.centinelbox.au
Luo & Mont'YA IT Services
+61 403 286 968
Contact: Hernan Montoya