SAP Code Vulnerability Analyzer (SAP CVA)
Asegúrese de que su código ABAP es seguro y conforme antes de implantarlo.
Por qué es importante la seguridad en el desarrollo ABAP
El desarrollo de código ABAP personalizado ofrece muchas oportunidades para modernizar y personalizar su sistema SAP. Sin embargo, poner en marcha su código sin las pruebas de seguridad adecuadas puede parecer demasiado costoso. Las inseguridades del código a menudo conducen a fugas de datos sensibles y vulnerabilidades del sistema, que dan lugar a retrasos en los negocios, problemas de reputación y pérdidas de socios y clientes. Por lo tanto, es vital examinar el código para garantizar la continuidad de las operaciones y el éxito general de la empresa.
SAP Code Vulnerability Analyzer (SAP CVA) es una herramienta de análisis estático de código que explora el código ABAP personalizado en busca de vulnerabilidades de seguridad y ayuda a identificar y solucionar los problemas de seguridad en la fase más temprana del ciclo de vida de desarrollo. SAP CVA escanea el código ABAP, sin ejecutarlo, y destaca las áreas de posibles riesgos y brechas de seguridad. Esto permite a los equipos de TI solucionar los problemas y evitar que se cuelen en las versiones de lanzamiento.
Como socio de oro y proveedor estratégico de SAP, LeverX ofrece orientación y servicios expertos para ayudar a su empresa a establecer la solución SAP CVA y configurarla correctamente para sus necesidades de desarrollo, código ABAP que se ejecuta sin problemas y seguridad de los datos.
Cómo se beneficia su empresa de SAP CVA
Detección precoz de fallos de seguridad
Reducción de falsos positivos
Cumplimiento y gobernanza
Gestión de costes y reducción de riesgos
Informes y transparencia
Integración con soluciones SAP
Características principales de SAP Code Vulnerability Analyzer
Análisis estático del código
- Detección de ataques de inyección SQL y de secuencias de comandos en sitios cruzados (XSS)
- Detección de comprobaciones de autorización omitidas o incorrectas
- Protección de contraseñas codificadas y otros datos confidenciales
Capacidades técnicas de SAP Code Vulnerability Analyzer
SAP CVA mantiene protegido y seguro el código de su sistema SAP, permitiendo escanear y analizar diversos elementos con un conjunto de tecnologías avanzadas.
¿Qué se puede escanear?
Código fuente ABAP
- Programas ABAP desarrollados a medida
- Módulos de funciones, clases y métodos
- Informes e includes
Aplicaciones ABAP Web Dynpro
- Componentes de interfaz de usuario y controladores de eventos
- Lógica de validación de entradas
Complementos empresariales (BAdI) y salidas de usuario
- Mejoras y extensiones personalizadas
- Código escrito dentro de los marcos de mejora de SAP
Formularios y guiones
- Smart Forms y lógica de código SAPscript
- Manejo de datos dinámicos y operaciones de entrada/salida
Código de acceso a los datos
- Sentencias SELECT, INSERT, UPDATE y DELETE
- Comandos SQL dinámico y Open SQL
Lógica de autorización
- Declaraciones de comprobación de autoridad
- Validaciones personalizadas de funciones y comprobaciones de permisos
Llamadas a funciones remotas (RFC)
- Interacción del código con sistemas externos
- Validación de parámetros y tratamiento de datos en módulos de funciones habilitados para RFC
Construcciones de programación dinámica
- Sentencias EXECUTE, ASSIGN y CALL METHOD
- Código que utiliza la ejecución dinámica de código o la manipulación de variables
Interfaces y llamadas a la API
- Código que interactúa con SAP o API de terceros
- Validación de entradas y salidas en interfaces de datos
Tratamiento de datos persistentes y temporales
- Lógica de gestión de ficheros(OPEN DATASET, etc.)
- Utilización de tablas temporales y gestión de la memoria
Técnicas de análisis
Análisis estático del código
- Examina el código fuente sin ejecutarlo
- Identifica vulnerabilidades como inyección SQL, XSS y credenciales codificadas.
Análisis del flujo de datos
- Rastrea cómo se mueven los datos a través del código
- Detecta la manipulación insegura de la información introducida por el usuario o de datos sensibles.
- Ayuda a identificar puntos de inyección y rutas de datos contaminados.
Análisis del flujo de control
- Analiza las rutas de ejecución del código
- Identifica los errores lógicos o las omisiones en las comprobaciones de autorización.
Concordancia de patrones
- Utiliza patrones de vulnerabilidad predefinidos (por ejemplo, llamadas a funciones de riesgo)
- Marca el código que coincide con prácticas de codificación inseguras conocidas
Análisis sensible al contexto
- Considera el contexto en el que se utiliza una sentencia
- Evita falsos positivos al comprender la lógica del código circundante.
Análisis entre procedimientos
- Analiza múltiples métodos, funciones y programas
- Detecta vulnerabilidades que abarcan varios módulos de código
Análisis semántico
- Comprende el significado y la intención de las declaraciones de código
- Valida si las comprobaciones de autorización e introducción de datos son lógicamente correctas.
Análisis del control de autorización
- Verifica la presencia y exactitud de las declaraciones AUTHORITY-CHECK.
- Garantiza la aplicación de un control de acceso adecuado basado en funciones.
Análisis basado en reglas
- Utiliza reglas de seguridad definidas por SAP y personalizadas para guiar el escaneado
- Puede ampliarse o adaptarse a las políticas de seguridad de la organización
Integración con ATC (ABAP Test Cockpit)
- Aprovecha la infraestructura de ATC para las comprobaciones de código
- Permite una validación de seguridad estandarizada y centralizada en todos los proyectos.
Cómo podemos ayudarle
Implantación y configuración
Escaneado de código y evaluación de vulnerabilidades
Interpretación de resultados y apoyo a la corrección
Capacitación y formación de desarrolladores
Integración con la arquitectura de seguridad SAP
Industrias a las que prestamos servicio
¿Por qué LeverX?
Experiencia comprobada
Expertos en la industria
Alianza con SAP
Calidad y seguridad
Inversión en innovación
Flexibilidad
Plan de implantación de SAP CVA
En LeverX, seguimos el modelo del ciclo de vida de desarrollo de software seguro (Secure SDLC) en la estrategia de implementación de la vulnerabilidad del código SAP. Este modelo abarca las cinco etapas siguientes:
Configuración → Escaneo de código → Análisis → Corrección → Reescaneo.
Este ciclo se repite con cada fase de desarrollo o lanzamiento para garantizar la seguridad continua del código.
Activación del CVA
1
Ejecutar una exploración de códigos
2
Interpretación y análisis de resultados
3
Corrección de vulnerabilidades
4
Reescaneado
5
PREGUNTAS FRECUENTES
¿Qué es SAP Code Vulnerability Analyzer (CVA)?
SAP CVA es la herramienta clave para una estrategia de seguridad "Shift Left" en el desarrollo de SAP. Actúa como un experto en seguridad automatizado que señala las vulnerabilidades en tiempo real a medida que los desarrolladores escriben el código. Este enfoque integra la seguridad directamente en la fase más temprana del proceso de desarrollo, convirtiéndola en un hábito proactivo en lugar de una costosa solución reactiva.
¿Está SAP CVA incluido por defecto en mi licencia SAP o tengo que comprarlo por separado?
Por defecto, SAP CVA está incluido en SAP NetWeaver AS ABAP 7.02 y superiores. Por lo tanto, no es necesario adquirir una licencia por separado. Aún así, es posible que necesite una configuración adicional o roles para las funciones avanzadas, dependiendo de la configuración de su sistema.
¿Qué sistemas SAP son compatibles con CVA?
SAP CVA es compatible con los siguientes sistemas SAP:
- SAP NetWeaver AS ABAP 7.02+ (local)
- SAP S/4HANA (todas las versiones con NetWeaver integrado)
- SAP BTP ABAP Environment (para desarrollo nativo en la nube)
¿Cuáles son las diferencias entre SAP CVA y SAP Code Inspector o herramientas de terceros?
Cuando SAP CVA escanea nuestro código, ¿se envía nuestro código ABAP propietario a la nube o se devuelve a SAP para su análisis?
Contáctenos
Complete el formulario a continuación y nos pondremos en contacto con usted a la mayor brevedad posible.
Contáctenos
¿Qué sucede a continuación?
-
1
Un experto se pondrá en contacto con usted para analizar sus necesidades y requisitos específicos.
-
2
Firmaremos un NDA para garantizar que cualquier información sensible se mantenga segura y confidencial.
-
3
Trabajaremos con usted para preparar una propuesta personalizada basada en el alcance, el cronograma y el presupuesto del proyecto.
años de experiencia
proyectos
profesionales
Contáctenos