Modèle registre de sécurité erp gratuit
 

Modèle registre de sécurité erp gratuit

 

Les problèmes de sécurité se produisent dans les systèmes ERP à différents niveaux. Le groupe de travail sur la sécurité informatique et réseau d`EDUCAUSE/Internet2 a consulté des professionnels de la sécurité informatique sur le campus sur les préoccupations liées à l`état actuel de la sécurité des systèmes ERP. À partir de ces conversations, il était clair que les questions de sécurité tombaient généralement dans l`un des deux domaines suivants: dans les systèmes ERP, le modèle RBAC (contrôle d`accès basé sur les rôles) est appliqué aux utilisateurs pour effectuer des transactions et accéder aux objets métier. [15] dans le modèle, la décision d`accorder l`accès à un utilisateur est faite en fonction des fonctions des utilisateurs ou des rôles. Les rôles sont une multitude de transactions que l`utilisateur ou un groupe d`utilisateurs effectue dans l`entreprise. La transaction est une procédure de transformation des données système, qui permet d`effectuer cette transaction. Pour n`importe quel rôle, il y a un certain nombre d`utilisateurs correspondants avec un ou plusieurs rôles. Les rôles peuvent être hiérarchiques. Une fois que les rôles sont implémentés dans le système, les transactions correspondant à chaque rôle changent rarement. L`administrateur doit ajouter ou supprimer des utilisateurs des rôles. L`administrateur fournit un nouvel utilisateur avec une appartenance à un ou plusieurs rôles. Lorsque les employés quittent l`organisation, l`administrateur les supprime de tous les rôles.

[16] Juan Perez-Etchegoyen, coprésident du groupe de travail sur la sécurité ERP de l`ASC, a déclaré à ITPro Today que le rapport montre graphiquement «ce que nous voyons sur le marché et au sein des clients de l`ERP, autour des migrations dans le Cloud et l`adoption d`applications ERP Cloud». Le scanner de sécurité ERP est un logiciel destiné à rechercher des vulnérabilités dans les systèmes ERP. Scanner analyse les configurations du système ERP, recherche les erreurs de configuration, les conflits de contrôle d`accès et de cryptage, les composants non sécurisés et les vérifications des mises à jour. Le scanneur vérifie les paramètres du système pour se conformer aux recommandations du fabricant et aux procédures d`audit ISACA. Les scanners ERP Security produisent des rapports avec les vulnérabilités répertoriées en fonction de leur criticité. Les exemples de scanners: la liste de contrôle de sécurité fournie ici peut aider les institutions confrontées au défi de choisir ou de mettre en œuvre un système ERP qui gérera en toute sécurité les données institutionnelles. La liste des fonctionnalités souhaitées et désirées signale rapidement les lacunes en matière de sécurité des produits ERP. Plus il y a d`éléments sur la liste de contrôle qu`un système ERP adresse, mieux il servira les besoins de la communauté de l`enseignement supérieur. Toutefois, la sécurité n`est pas la seule responsabilité du fournisseur. La mise en œuvre institutionnelle et la configuration jouent un rôle important dans un système ERP. Les institutions doivent mettre en place un plan de sécurité complet avant le début de la mise en œuvre de l`ERP. L`institution et le fournisseur doivent collaborer étroitement pour s`assurer que les considérations de sécurité ERP sont comprises et traitées, ce qui entraîne une mise en œuvre ERP qui répond de manière fiable aux objectifs du projet tout en préservant efficacement les grandes quantités de sensibles informations contenues dans ces systèmes.

Comments are closed.