Você está na página 1de 18

PUBLIC (PÚBLICO)

Versão do documento: 2022.25 – 2022-12-01

Guia de segurança
© 2022 SAP SE ou empresa afiliada da SAP. Todos os direitos reservados.

THE BEST RUN  


Conteúdo

1 SAP Data Warehouse Cloud Guia de segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3


1.1 Segurança de comunicação e rede na nuvem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Configurações do provedor de identidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Política de senhas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Gerenciamento de usuários. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Usuários do aplicativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Usuários do banco de dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Autorizações e funções. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Controle de acesso aos dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
1.6 Registro em log de auditoria. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 Proteção de dados e privacidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Glossário. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Registro de dados pessoais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Exclusão de dados pessoais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8 Criptografia de dados em repouso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Padrões de conformidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

PUBLIC Guia de segurança


2 PÚBLICO Conteúdo
1 SAP Data Warehouse Cloud Guia de
segurança

O Guia de segurança do SAP Data Warehouse Cloud é o ponto inicial para encontrar todas as informações
relacionadas a operação e configuração seguras do SAP Data Warehouse Cloud.

A segurança sempre foi um elemento importante para o ciclo de vida completo de todos os produtos da SAP,
incluindo desenvolvimento de produto, planejamento e garantia de qualidade. Da mesma forma que nos outros
produtos da SAP, o SAP Data Warehouse Cloud foi desenvolvido para atender os padrões mais rígidos de
segurança que garantem a proteção dos seus dados, tanto de ataques da web quanto de ataques na nuvem.

Algumas das áreas de foco de segurança mais importantes estão listadas na seguinte imagem interativa:

• Autorizações e funções [página 8]


• Gerenciamento de usuários [página 5]
• Proteção de dados e privacidade [página 10]
• Configurações do provedor de identidade [página 4]

Guia de segurança PUBLIC


SAP Data Warehouse Cloud Guia de segurança PÚBLICO 3
• Segurança de comunicação e rede na nuvem [página 4]

A SAP fornece recursos para ajudar você na implementação dos requisitos e conceitos de segurança e
proteção de dados dentro da estrutura de sistemas do SAP Data Warehouse Cloud. Por sua vez, você precisa:

• Criar e atribuir funções adequadas aos seus usuários. Consulte Administração de funções e privilégios.
• Configurar uma integração de dados segura para os sistemas aos quais você se conecta para acessar os
dados. Consulte Integração de dados via conexões.

1.1 Segurança de comunicação e rede na nuvem

O SAP Data Warehouse Cloud suporta comunicação criptografada para canais de comunicação em rede.

Recomendamos que você use canais criptografados em todos os casos em que a rede não está protegida
por outras medidas de segurança contra ataques, por exemplo, eavesdropping, quando sua rede é acessada a
partir de redes públicas.

Os seguintes canais de comunicação de rede são usados pelo SAP Data Warehouse Cloud:

• Comunicação segura com o SAP HANA usando um cliente que suporta JDBC/ODBC.
Isso se limita a um caso de uso: acesso total a um esquema SQL aberto da área.
Usuários separados estão disponíveis no Gerenciamento de áreas para cada esquema SQL aberto. Esses
usuários são considerados "usuários técnicos". Há exatamente um usuário para cada esquema SQL
aberto.
A autenticação básica é suportada para esses usuários técnicos. Não são aceitas conexões não
criptografadas ao banco de dados.
• Um canal usado para modelagem e administração por meio da IU da Web do SAP Data Warehouse Cloud
e também para realizar análises usando o SAP Analytics Cloud (para locatários do SAP Data Warehouse
Cloud inicialmente provisionados antes da versão 2021.03). Esse canal é usado por usuários comerciais e
administradores que fazem a autenticação por meio de um provedor de identidade.
• Comunicação segura entre o SAP Data Warehouse Cloud e sua interface de linha de comando, dwc.
A interface de linha de comando, dwc, se comunica com o locatário do SAP Data Warehouse Cloud por
meio de https. As conexões são protegidas usando TLS/SSL e o usuário precisa fornecer uma senha de
uso único para cada comando emitido por meio do dwc.

1.2 Configurações do provedor de identidade

Um provedor de identidade para o SAP Data Warehouse Cloud e o SAP Analytics Cloud.

O SAP Data Warehouse Cloud e o SAP Analytics Cloud compartilham o mesmo mecanismo de autenticação.
Em seu locatário, clique em   Meus produtos, acesse Análise e altere as configurações do provedor de
identidade lá. Após as alterações, também é possível usar esse provedor de identidade para efetuar login no
SAP Data Warehouse Cloud.

PUBLIC Guia de segurança


4 PÚBLICO SAP Data Warehouse Cloud Guia de segurança
 Nota

Quaisquer tarefas (por exemplo, tarefas de replicação de tabela remota ou de persistência de visão)
programadas antes de você alterar a configuração do IdP podem falhar na inicialização. Para obter mais
informações sobre o problema e como resolvê-lo, consulte a Nota SAP 3089828

Para obter mais informações sobre configurações do provedor de identidade, consulte Ativação de um
provedor de identidade SAML personalizado na documentação de ajuda do SAP Analytics Cloud.

Para obter mais informações sobre como usar seu locatário de serviço SAP Cloud Platform Identity
Authentication como um provedor de identidade ou um proxy para o próprio provedor de identidade a fim
de hospedar os usuários empresariais, consulte Manually Establish Trust and Federation Between UAA and
SAP Cloud Platform Identity Authentication Service na documentação do SAP Cloud Platform.

1.3 Política de senhas

As senhas dos usuários do banco de dados estão sujeitas a determinadas regras. Essas regras são definidas na
política de senhas.

Função necessária para configurar a política de senhas: Administrador do DW.

A política de senhas é configurada na página Configuração, em Segurança, e aplicada em um usuário do seu


banco de dados quando ele é editado ou criado.

Política de senhas do banco de dados

Parâmetro de configuração Informações adicionais

Expiração da senha O número de dias em que a senha inicial ou qualquer senha


definida por um administrador de usuários para um usuário
é válida.

Para saber como configurar a data de expiração para usu­


ários de banco de dados, consulte Definir uma política de
senhas para usuários do banco de dados.

1.4 Gerenciamento de usuários

Normalmente, você precisa especificar políticas de segurança diferentes para tipos diferentes de usuários.

No SAP Data Warehouse Cloud, diferenciamos usuários do aplicativo que podem acessar a interface de
usuário na Web (IU) do SAP Data Warehouse Cloud e usuários do banco de dados que podem acessar o banco
de dados SAP HANA subjacente.

Guia de segurança PUBLIC


SAP Data Warehouse Cloud Guia de segurança PÚBLICO 5
• Usuários do aplicativo [página 6]
• Usuários do banco de dados [página 6]

1.4.1  Usuários do aplicativo

O usuário do aplicativo representa um usuário real no SAP Data Warehouse Cloud e pode ser atribuído como
membro a uma área.

Tipo de usuário Descrição Informações adicionais

Usuário do aplicativo Função necessária para criar o usuário: • Administração de usuários no SAP
Administrador do DW Data Warehouse Cloud

Função necessária para atribuir o usu­


• Administração de funções e privilé­
gios
ário a uma área: Administrador da área
do DW

Criado por meio da interface de usuário

em  Segurança →  Usuários.

O usuário é adicionado a uma área


como membro.

Cada usuário pode ser atribuído com


funções predefinidas ou funções perso­
nalizadas.

1.4.2  Usuários do banco de dados

O usuário do banco de dados é um usuário técnico em SAP Data Warehouse Cloud que pode acessar o banco
de dados SAP HANA subjacente.

O SAP Data Warehouse Cloud fornece dois tipos de usuário de banco de dados diferentes.

PUBLIC Guia de segurança


6 PÚBLICO SAP Data Warehouse Cloud Guia de segurança
Usuário do banco de dados no nível da área

Tipo de usuário Descrição Informações adicionais

Usuário do banco de dados Função necessária para criar: Adminis­ • Para obter mais informações sobre
trador da área do DW a função pública, consulte Funções
predefinidas de banco de dados
Criado e editado pelo administrador
(catálogo).
por meio da interface do usuário em
Gerenciamento de áreas → <Nome da
• Criar usuário do banco de dados

área> → Acesso ao banco de dados →


• Troca de dados com os containers
HDI do SAP SQL Data Warehou­
Usuários do banco de dados.
sing
Diferentes privilégios podem ser atri­
buídos e combinados ao criar este usu­
ário:

• Escrever no esquema SQL aberto


Cria um esquema SQL aberto e o
usuário recebe a função public.
O usuário do banco de dados é
o proprietário e tem privilégios de
leitura e gravação nesse esquema.
Caso de uso possível: Conecta fer­
ramentas externas e puxa dados
As credenciais desse usuário são
mostradas na IU durante a cria­
ção do esquema e não são arma­
zenadas no SAP Data Warehouse
Cloud. É possível redefinir a senha
usando a IU para editar o usuário
do banco de dados.
• Ler no esquema de área
O usuário pode ler os dados expos­
tos.
Caso de uso possível: Conecta fer­
ramentas externas e envia dados
Uma opção é fornecida para
permitir que esse usuário con­
ceda adicionalmente o privilégio
select a outros usuários.
Conecta-se a um container HDI
(com ingestão ou exposição a um
container HDI).

Guia de segurança PUBLIC


SAP Data Warehouse Cloud Guia de segurança PÚBLICO 7
Usuário do banco de dados no nível do locatário (capacidades ampliadas)

Tipo de usuário Descrição Informações adicionais

Usuários de análise de banco de dados Função necessária para criar: Adminis­ Criar um usuário de análise de banco
de dados para investigar problemas de
trador do DW
Acesso de leitura no banco de dados banco de dados.
SAP HANA subjacente Criado e editado por meio da interface
do usuário em Configuração→ Acesso
ao banco de dados → Usuário de análise
de banco de dados .

Conecta-se ao banco de dados SAP


HANA Cloud para analisar, diagnosticar
e resolver problemas do banco de da­
dos.

Pode ser definido para expirar automa­


ticamente tornando o usuário inativo.

Pode ler todos os dados de área, vi­


sões de monitoramento do SAP HANA,
rastreamentos, reproduzir problemas e
usar explain plan.

Administrador de grupo de usuários do Função necessária para criar: Adminis­ Criação de grupo de usuários do banco
de dados
banco de dados trador do DW

Acesso de leitura e gravação no banco Criado e editado por meio da interface


de dados SAP HANA subjacente do usuário em Configuração→ Acesso
ao banco de dados → Grupo de usuários
do banco de dados.

Ambientes isolados que oferecem re­


cursos adicionais para trabalhar no
banco de dados do SAP HANA Cloud
sem comprometer a segurança. O ad­
ministrador do grupo é gerado automa­
ticamente na criação do grupo de usu­
ários.

Cria usuários SQL, cria esquemas, exe­


cuta DDL, DML e usa SQL com recursos
adicionais.

Pode ser iniciado por meio do SAP


HANA Database Explorer.

1.5 Autorizações e funções


O SAP Data Warehouse Cloud usa o conceito de área para garantir a governança dos dados.

PUBLIC Guia de segurança


8 PÚBLICO SAP Data Warehouse Cloud Guia de segurança
Autorizações no nível dos dados

A autorização é gerenciada por meio do conceito de área. Isso significa que artefatos como tabelas, visões ou
histórias, bem como os dados em uma área específica, são visíveis somente para usuários atribuídos a essa
área. Por outro lado, os usuários atribuídos a uma determinada área têm acesso a todos os artefatos e dados
dessa área.

As áreas dividem os dados em seções de responsabilidade e autoridade. Essa natureza combinada de


residência e responsabilidade dos dados precisa ser levada em consideração quando você cria um conceito de
autorização.

Autorizações e funções no nível do aplicativo

As autorizações no nível do aplicativo para usuários comerciais e administradores são mantidas em


Segurança Funções e atribuídas aos usuários em Segurança Usuários . As funções determinam
as partes da IU que os usuários atribuídos têm permissão para acessar e o que os usuários podem fazer no
SAP Data Warehouse Cloud.

Informações relacionadas

Administração de usuários no SAP Data Warehouse Cloud


Administração de funções e privilégios

1.5.1  Controle de acesso aos dados

Os controles de acesso aos dados permitem que você aplique segurança no nível da linha aos seus objetos.
Quando um controle de acesso aos dados é aplicado a uma visão de nível de dados ou a um objeto de camada
de negócios, as linhas de dados contidas no objeto são filtradas com base nos critérios especificados.

Seus critérios são definidos em uma tabela ou visão que lista os IDs de usuário do SAP Data Warehouse Cloud
no formato exigido pelo provedor de identidade e atribui esses IDs a um ou mais critérios.

Para obter mais informações sobre criação e aplicação de controle de acesso aos dados, consulte Proteger
dados com controles de acesso a dados.

1.6 Registro em log de auditoria

Os logs de auditoria são registros de ações de leitura ou alteração executadas no banco de dados. Eles
permitem que você veja quem fez o que e quando.

Guia de segurança PUBLIC


SAP Data Warehouse Cloud Guia de segurança PÚBLICO 9
Os administradores de área podem ativar logs de auditoria para ações de leitura ou alteração em suas áreas.
Para obter mais informações, consulte Ativar registro em log de auditoria.

Os administradores podem então obter uma visão geral dos logs de auditoria da área e excluí-los, se
necessário (por exemplo, para liberar espaço em disco). Você analisa logs de auditoria atribuindo as visões
de auditoria a uma área, e depois trabalha com eles em uma visão no Gerador de dados. Para obter mais
informações, consulte Monitorar operações de banco de dados com logs de auditoria.

1.7 Proteção de dados e privacidade

A proteção de dados está associada a inúmeros requisitos legais e questões de privacidade. Além da
conformidade com as leis gerais de proteção de dados e privacidade, é necessário considerar a conformidade
com a legislação específica do setor nos diferentes países.

A SAP fornece recursos e funções específicos para suportar a conformidade relativa a requisitos legais
relevantes, incluindo a proteção de dados. A SAP não oferece consultoria relacionada à escolha desses
recursos e funções como melhor método para suportar os requisitos específico de país, região, setor
ou empresa. Além disso, essas informações não devem ser tomadas como consultoria ou recomendação
referente a recursos adicionais obrigatórios para ambientes de TI específicos. As decisões relacionadas à
proteção de dados devem ser feitas individualmente, considerando a estrutura do sistema envolvida e os
requisitos legais aplicáveis.

 Nota

A SAP não oferece consultoria jurídica de nenhum tipo. O software da SAP oferece suporte à conformidade
com a proteção de dados, fornecendo recursos de segurança e funções específicas para proteção de
dados, por exemplo, bloqueio simplificado e exclusão de dados pessoais. Em muitos casos, a conformidade
com as leis de proteção de dados e privacidade aplicáveis não será coberta por um recurso de produto. As
definições e os outros termos usados neste documento não foram tirados de uma fonte jurídica específica.

 Atenção

A extensão do suporte à proteção de dados por meios técnicos depende da operação segura do sistema.
Segurança da rede, implementação de notas de segurança, registro em log adequado das alterações do
sistema e utilização adequada do sistema são os requisitos técnicos básicos para a conformidade com a
legislação de privacidade de dados e outras legislações.

Privacidade e proteção de dados ao usar o marketplace de dados

Atualmente, o marketplace de dados não fornece os recursos técnicos para incluir dados pessoais em seus
produtos de dados de maneira compatível. No momento, a SAP exige que você não use dados pessoais em
seus produtos nem anonimize dados pessoais antes de transferi-los para terceiros.

Dados pessoais abrangem qualquer informação relativa a uma pessoa física identificada ou identificável
(“titular dos dados”). Uma pessoa física identificável é uma pessoa que pode ser identificada, direta ou
indiretamente, em especial, com o uso de uma referência a um identificador, como nome, número de

PUBLIC Guia de segurança


10 PÚBLICO SAP Data Warehouse Cloud Guia de segurança
identificação, dados de localização, identificador on-line, ou de um ou mais fatores específicos de identidade
física, fisiológica, genética, psicológica, econômica, cultural ou social dessa pessoa física. As pessoas físicas
podem ser identificadas diretamente com base, por exemplo, em nomes, números de telefone, endereços de
e-mail, endereços postais, IDs de usuário, números fiscais ou de previdência social ou indiretamente, por meio
de uma combinação de qualquer outra informação.

Uso de chaves de criptografia específicas do cliente (CSEK) - os Dados armazenados no SAP Data
Warehouse Cloud são criptografados com o CSEK. Se os consumidores baixarem seus produtos de dados
no próprio tenant do SAP Data Warehouse Cloud, eles utilizarão os dados replicados e criptografados com o
CSEK dos próprios consumidores.

1.7.1  Glossário

A seguir uma lista de termos gerais para produtos da SAP. Nem todos os termos são relevantes para este
produto da SAP.

Termo Definição

Bloqueio Um método de restrição de acesso a dados cuja finalidade


de negócio foi encerrada.

Finalidade do negócio O motivo legal, contratual ou justificável do processamento


de dados pessoais para executar um processo empresarial
completo. Os dados pessoais usados para executar o pro­
cesso são predefinidos com uma finalidade definida pelo
controlador de dados. Os dados pessoais necessários para
atender a finalidade não podem ser determinados antes do
processo ser definido.

Consentimento A ação da pessoa em causa confirmando que a utilização


de seus dados pessoais é permitida para uma determinada
finalidade. Uma funcionalidade de consentimento permite o
armazenamento de um registro de consentimento em rela­
ção a uma finalidade específica e mostra se uma pessoa em
causa concedeu, retirou ou recusou o consentimento.

Pessoa em causa Qualquer informação relacionada a uma pessoa física iden­


tificada ou identificável ("pessoa em causa"). Uma pessoa
física identificável é uma pessoa que pode ser identificada,
direta ou indiretamente, em especial, com o uso de uma
referência a um identificador, como nome, número de identi­
ficação, dados de localização, identificador online, ou de um
ou mais fatores específicos de identidade física, fisiológica,
genética, psicológica, econômica, cultural ou social dessa
pessoa física.

Exclusão Exclusão de dados pessoais, para que eles não fiquem mais
disponíveis.

Guia de segurança PUBLIC


SAP Data Warehouse Cloud Guia de segurança PÚBLICO 11
Termo Definição

Fim da operação Define o fim da operação ativa e o início do período de resi­


dência e de retenção.

Fim da utilização (EoP) O momento em que o processamento de um conjunto de


dados pessoais deixa de ser necessário para a finalidade
principal do negócio, por exemplo, quando um contrato é
atendido. Depois que o fim da utilização é atingido, os dados
são bloqueados e só podem ser acessados por usuários com
autorizações especiais (por exemplo, auditores fiscais).

Verificação do fim da utilização (EoP) Um método para identificar um conjunto de dados no mo­
mento em que o processamento de dados pessoais não é
mais necessário para atender a finalidade do negócio prin­
cipal. Depois que o fim da utilização é atingido, os dados
são bloqueados e só podem ser acessados por usuários
com autorizações especiais (por exemplo, auditores fiscais).

Dados pessoais Qualquer informação relacionada a uma pessoa física iden­


tificada ou identificável ("pessoa em causa"). Uma pessoa
física identificável é uma pessoa que pode ser identificada,
direta ou indiretamente, em especial, com o uso de uma
referência a um identificador, como nome, número de identi­
ficação, dados de localização, identificador online, ou de um
ou mais fatores específicos de identidade física, fisiológica,
genética, psicológica, econômica, cultural ou social dessa
pessoa física.

Finalidade As informações que especificam o motivo e o objetivo do


processamento de um conjunto específico de dados pes­
soais. Como regra, a finalidade se refere à base jurídica rele­
vante para o processamento de dados pessoais.

Período de retenção O período entre o fim da operação e o fim da utilização (EoP)


de um conjunto de dados durante o qual os dados permane­
cem no banco de dados e podem ser usados em processos
subsequentes relacionados à finalidade original. No fim do
período de residência mais longo configurado, os dados são
bloqueados ou excluídos. O período de residência faz parte
do período de retenção geral.

Período de retenção O período entre o fim da última atividade empresarial que


envolve um objeto específico (por exemplo, um parceiro de
negócios) e a exclusão dos dados correspondentes, sujeitos
às leis aplicáveis. O período de retenção é uma combinação
do período de residência com o período de bloqueio.

PUBLIC Guia de segurança


12 PÚBLICO SAP Data Warehouse Cloud Guia de segurança
Termo Definição

Dados pessoais confidenciais Uma categoria de dados pessoais que geralmente inclui o
seguinte tipo de informação:

• Categorias especiais de dados pessoais, como dados


que revelam origem racial ou étnica, opiniões políticas,
crenças religiosas ou filosóficas, participação sindical,
dados genéticos, dados biométricos, dados relativos à
saúde ou à vida/orientação sexual.
• Dados pessoais sujeitos a sigilo profissional
• Dados pessoais relativos a infrações penais ou adminis­
trativas
• Dados pessoais relativos a seguros e contas bancárias
ou de cartão de crédito

Medidas técnicas e organizacionais (TOM) Alguns requisitos básicos que auxiliam na proteção e priva­
cidade de dados são frequentemente chamados de medidas
técnicas e organizacionais (TOM). Os tópicos a seguir estão
relacionados à proteção e privacidade de dados e exigem
TOMs adequados, por exemplo:

• Controle de acesso: Recursos de autenticação


• Autorizações: Conceito de autorização
• Registro em log de acesso de leitura
• Controle de transmissão/Segurança de comunicação
• Controle de entrada/Registro em log de alterações
• Controle de disponibilidade
• Separação por finalidade: está sujeita ao modelo or­
ganizacional implementado e deve ser aplicado como
parte do conceito de autorização.

1.7.2  Registro de dados pessoais

As pessoas em causa têm o direito de receber informações sobre seus dados pessoais em processamento.

Há diferentes tipos de dados que podem conter informações pessoais sobre uma pessoa ou usuário dedicado.

• Os dados mestre e de transação podem conter dados pessoais.


Para fornecer um registro de dados pessoais, é necessário compreender o modelo de dados e a semântica
correspondente. Como proprietário do modelo de dados, o cliente é responsável pela implementação
desse recurso. Isso pode ser feito com a definição de visões apropriadas para coletar os dados pessoais
das respectivas pessoas em causa. Essas visões podem ser usadas como base para relatórios informativos
criados com um front end de análise, como o SAP Analytics Cloud.
• Durante a criação dos modelos de dados no SAP Data Warehouse Cloud, o nome do usuário é armazenado
(a pessoa responsável pela criação ou modificação). Esses dados pessoais podem ser recuperados do SAP
Data Warehouse CloudRepository Explorer.

Guia de segurança PUBLIC


SAP Data Warehouse Cloud Guia de segurança PÚBLICO 13
1.7.3  Exclusão de dados pessoais

O processamento de dados pessoais está sujeito às leis aplicáveis relativas à exclusão desses dados no fim da
utilização.

Caso não haja uma finalidade legítima que exija o uso de dados pessoais, esses dados devem ser excluídos.
Quando os dados de um conjunto de dados são excluídos, todos os objetos referenciados relacionados a
esse conjunto de dados devem ser excluídos também. Além das leis gerais de proteção de dados, também é
necessário considerar a legislação específica do setor em diferentes países. Após a expiração do período de
retenção mais longo, os dados devem ser excluídos.

 Nota

Observe que a geração de relatórios em uma camada agregada pode facilitar o processamento dos
dados pessoais quando consideramos a exclusão. O armazenamento agregado de dados históricos sem
referências a pessoas permite que você exclua os dados mais facilmente nas camadas superiores.

Como sistema de armazenamento de dados, o SAP Data Warehouse Cloud é um local de persistência
secundária que recebe dados de um sistema principal. Consequentemente, todas as exclusões efetuadas
por motivos de proteção e privacidade de dados também são feitas no sistema de origem, e a exclusão pode
ser propagada para o SAP Data Warehouse Cloud, por meio de um padrão de exclusão e recarregamento:
Em primeiro lugar, faça a exclusão necessária no sistema de origem, em seguida, exclua todos os dados nas
tabelas correspondentes do SAP Data Warehouse Cloud e replique-os no sistema de origem novamente.

A exclusão dos dados é explicada no Guia de modelagem do SAP Data Warehouse Cloud, em Criação de uma
tabela (etapa 10).

1.7.4  Cookies

Gerenciamento de cookies

Quando você efetua login no SAP Data Warehouse Cloud, os cookies de sessão são armazenados para fins de
autenticação e excluídos quando a sessão é fechada. Cookies persistentes adicionais podem ser usados para
armazenar as escolhas mais recentes para o idioma do conteúdo e o idioma da interface do usuário.

1.8 Criptografia de dados em repouso

Ao usar o SAP Data Warehouse Cloud, os dados, metadados, logs e backups dos clientes são todos
criptografados em repouso.

Seus dados são criptografados usando Chaves de criptografia específicas do cliente (CSEK). Cada um desses
bancos de dados que armazenam os dados dos clientes é criptografado com uma única CSEK:

• Instância do SAP HANA Cloud (para tempo de execução)


• Data Lake do SAP HANA
• SAP BW bridge

PUBLIC Guia de segurança


14 PÚBLICO SAP Data Warehouse Cloud Guia de segurança
Todos os metadados e informações de configuração dos clientes são armazenados em uma instância de banco
de dados compartilhada gerenciada pela SAP. Cada um desses componentes é criptografado com uma única
chave de criptografia:

• repositório do SAP Data Warehouse Cloud (como artefatos de tempo de projeto de objetos modelados,
usuários e lista de arquivos favoritos)
• Parâmetros de configuração de locatário
• Programações de tarefas recorrentes
• Usuários, funções e atividades
• Marketplace de dados (descrições de produto de dados e outros metadados, amostras publicadas e
logotipos)

1.9 Padrões de conformidade

Padrões de conformidade para SAP Data Warehouse Cloud.

SAP Data Warehouse Cloud está em conformidade com:

• Sistema de gestão da segurança ISO/IEC 27001


Para obter mais informações, consulte Information Security Management System
• Sistemas de gestão de continuidade de negócios ISO/IEC 22301
Para obter mais informações, consulte Business Continuity Management System .
• SOC 1 tipo 2
Para obter mais informações, consulte SAP Business Technology Platform SOC 1 (ISAE3402) Relatório de
auditoria 2021 H1 .
• SOC 2 tipo 2
Para obter mais informações, consulte SAP Business Technology Platform SOC 2 Relatório de auditoria
2021 H1 .
• Certificação STAR: ISO/IEC 27001:2013
Para obter mais informações, consulte Lista de registros STAR para SAP Business Technology Platform .
• CSA STAR, CCM versão 3.0.1
Para obter mais informações, consulte Certificado CSA STAR do SAP Business Technology Platform .
• Código de conduta europeu de proteção de dados EU Cloud CoC para provedores de serviços de nuvem
(‘EU Cloud CoC’) em sua versão 2.11 (‘v2.11’)
Para obter mais informações, consulte EU Cloud CoC do SAP Business Technology Platform .

Guia de segurança PUBLIC


SAP Data Warehouse Cloud Guia de segurança PÚBLICO 15
Avisos de isenção importantes em aspectos
legais

Hyperlinks
Alguns links são classificados por um ícone e/ou um texto do tipo mouseover. Esses links oferecem informações adicionais.
Informações sobre ícones:

• Links com o ícone : Você está entrando em um site não hospedado pela SAP. Ao usar esses links você concorda, salvo se expressamente especificado de
outra forma em seus contratos com a SAP, que:

• O conteúdo do site vinculado não é documentação da SAP. Você não pode apresentar quaisquer reclamações sobre produtos contra a SAP com base
nessas informações.

• A SAP não concorda nem discorda do conteúdo no site vinculado, nem garante a disponibilidade e correção do site. A SAP não se responsabiliza por
qualquer dano causado pela utilização de tal conteúdo, a menos que tais danos sejam causados por negligência ou dolo da SAP.

• Links com o ícone: Você está saindo da documentação do produto ou do serviço da SAP e está entrando em um site da Web hospedado pela SAP. Ao usar
esses links você concorda, salvo se expressamente especificado de outra forma em seus contratos com a SAP, que não pode apresentar quaisquer reclamações
sobre produtos contra a SAP com base nessas informações.

Vídeos hospedados em plataformas externas


Alguns vídeos podem apontar para plataformas de hospedagem de vídeos de terceiros. A SAP não pode garantir a disponibilidade futura de vídeos armazenados
nessas plataformas. Além disso, quaisquer anúncios ou outro conteúdo hospedados nessas plataformas (por exemplo, vídeos sugeridos ou pela navegação para
outros vídeos hospedados no mesmo site) não estão sob controle ou responsabilidade da SAP.

Recursos beta e outros recursos experimentais


Recursos experimentais não são parte do escopo entregue oficialmente garantido pela SAP para versões futuras. Isso significa que os recursos experimentais podem
ser alterados pela SAP a qualquer momento e por qualquer motivo sem notificação prévia. Recursos experimentais não são para uso produtivo. Não é permitido
demonstrar, testar, examinar, avaliar e de nenhuma outra forma usar os recursos experimentais em um ambiente operacional em tempo real ou com os dados que não
tenham sido devidamente armazenados em backup.
A finalidade dos recursos experimentais é obter feedback prévio, permitindo que clientes e parceiros influenciem o produto futuro de modo adequado. Ao fornecer
seu feedback, por exemplo, na SAP Community, você concorda que os direitos de propriedade intelectual das contribuições ou trabalhos derivativos continuem sendo
propriedade exclusiva da SAP.

Código de exemplo
Todas as codificações de software e/ou fragmentos de código são meros exemplos. Eles não são para uso produtivo. O código de exemplo serve apenas para explicar
e visualizar melhor as regras de sintaxe e de criação de frases. A SAP não garante a precisão e a integralidade do código de exemplo. A SAP não se responsabiliza por
erros ou danos causados pela utilização do código de exemplo, a menos que tais danos tenham sido causados por negligência ou dolo da SAP.

Linguagem isenta de preconceitos


A SAP apoia uma cultura de diversidade e inclusão. Sempre que possível, usamos linguagem isenta de preconceitos na nossa documentação para nos referirmos a
pessoas de todas as culturas, etnias, gêneros e habilidades.

PUBLIC Guia de segurança


16 PÚBLICO Avisos de isenção importantes em aspectos legais
Guia de segurança PUBLIC
Avisos de isenção importantes em aspectos legais PÚBLICO 17
www.sap.com/contactsap

© 2022 SAP SE ou empresa afiliada da SAP. Todos os direitos


reservados.

Nenhuma parte desta publicação pode ser reproduzida ou transmitida


de alguma forma ou com qualquer finalidade sem a autorização expressa
da SAP SE ou de uma empresa afiliada da SAP. As informações contidas
neste documento podem ser alteradas sem notificação prévia.

Alguns produtos de software comercializados pela SAP SE e por seus


distribuidores contêm componentes de software de propriedade de
outros fornecedores. As especificações nacionais dos produtos podem
variar.

Estes materiais são fornecidos pela SAP SE ou por empresas afiliadas da


SAP com propósito meramente informativo, sem declaração ou garantia
de qualquer espécie, assim a SAP ou suas empresas afiliadas não
se responsabilizam por erros ou omissões relativos aos mesmos. As
únicas garantias pelos produtos ou serviços da SAP ou das empresas
afiliadas da SAP são as explicitamente especificadas em declarações de
garantia contidas nos respectivos produtos e serviços, quando cabíveis.
Seu conteúdo não deve ser interpretado como constituição de garantia
adicional.

SAP e outros produtos e serviços da SAP aqui mencionados, bem como


seus respectivos logotipos são marcas comerciais ou registradas da SAP
SE (ou de uma empresa afiliada da SAP) na Alemanha ou em outros
países. Todos os outros nomes de produtos e serviços mencionados são
marcas registradas de suas respectivas empresas.

Consulte https://www.sap.com/brazil/about/legal/trademark.html e
veja outros avisos e informações sobre a marca registrada.

THE BEST RUN  

Você também pode gostar