Blog

El término de vigencia de roles asignados a una cuenta de usuarios no es condición suficiente para que sus privilegios no queden disponibles. Existen dos medios para lograr este efecto: La transacción PFUD y el reporte PFCG_TIME_DEPENDENCY, que entre otras funciones realiza un ajuste a las cuentas de usuarios respecto de sus privilegios asignados. El […]

Marzo 30, 2021

Tip 5: Desasignación efectiva de roles sin vigencia

Es frecuente que usuarios, que presentan riesgos por SOD en transacciones, indiquen que no es tal ya que cada transacción es usada en Niveles Organizacionales distintos. Por ejemplo, un usuario presenta conflicto con las transacciones F-01 (FI-GL) y FBZ0 (FI-TR), sin embargo, estas son utilizadas en sociedades FI diferentes. Esto es claramente un falso / […]

Enero 18, 2021

4 Tip SAP – Eliminación de falsos / positivos en conflictos SOD por Niveles Organizacionales

La asignación de la transacción SE16 o SE16N presenta riesgos por cuento siempre será posible acceder a información de cualquier tabla en el sistema como también, con los permisos adecuados, incluso modificar datos. Por tal razón siempre su asignación es objetada por los auditores. La solución que se presenta a continuación consiste en crear una […]

Diciembre 17, 2020

3 Tip SAP – Cómo la Transacción SE16 puede ser Asignada Sin Riesgos

Un problema frecuente es lograr identificar los autores de documentos en el sistema, tanto por razones de auditoría como para conocer fuentes de errores y también problemas de capacitación. Incluso, cuentas de usuarios que ya nos son parte de la organización no se eliminan con el propósito de mantener información histórica de sus acciones. A […]

Noviembre 21, 2020

2 Tip SAP – Identificar usuarios que han creado/ modificado documentos

Nuestra primera entrega es traer nuevamente el contenido de uno de nuestros primeros artículos que denominé EL PECADO ORIGINAL, que se sigue repitiendo no obstante todas las enseñanzas que el tiempo nos ha entregado respecto la calidad de la seguridad que entregan los proyectos de implantación del Sistema SAP Al día de hoy, en octubre […]

Octubre 21, 2020

1 Tip SAP – Haga Roles para toda la vida : Metodología de diseño de roles

En esta oportunidad nos es muy grato presentar nuestra solución para la gestión de roles en su más amplio alcance: la creación de roles. La creación de roles se realiza en base a funciones, las que contienen transacciones en forma granular de manera que nunca un rol tendrá conflictos SOD en su interior. Los roles […]

Enero 3, 2020

Productividad a la mano

Ajuste de transacciones asignadas a una cuenta de usuarios No siempre es fácil decidir cómo comenzar en proceso de remediación de la seguridad del Sistema SAP ERP, que permita reducir la exposición a riesgos por fraude o mal uso del sistema. Comentamos en blog anterior los ajustes de roles, que permite reducirlos al tamaño de […]

Agosto 30, 2019

Las más frescas transacciones ajustadas a una cuenta de usuario

Zapatero a sus zapatos: cada usuario debe tener el mínimo privilegio; esto no es sólo en SAP y  de esto nos preocupamos nosotros. El misterio que guardan las grandes empresas en su organización y control de funciones no está fuera de nuestras manos. CentinelBox descifra esta poderosa herramienta para entregar a los usuarios lo justo […]

Agosto 16, 2019

Segregación y ajuste de roles

1.-¿En qué consiste la segregación de roles? Consiste en dejar los roles sin conflictos por segregación de funciones entre las transacciones que tiene definidas. Para esto se utiliza la matriz de riesgos de CentinelBox y la definición de funciones segregadas. El sistema permite: Segregar todas las transacciones asignadas en cada rol, para lo cual se […]

Abril 5, 2019

¿Cómo resolver sobre asignación de transacciones?

La reciente información que entregara la prensa del espionaje informático del que habría sido víctima una organización gremial de nuestro país revive una constante de la que no siempre se tiene registro en el recuerdo inmediato. Al “googlear” la frase espionaje informático chile, se presentan de inmediato casos además del ya citado, como los siguientes: […]

Febrero 21, 2019

Espionaje Informático