Suggerimenti per l’estrazione di dati SAP per approfondimenti operativi

Le minacce aziendali di oggi sono sempre più legate al cyber. Ma questo rappresenta una minaccia per i sistemi SAP di un’azienda?

L’8 febbraio 2022, SAP ha rilasciato aggiornamenti di sicurezza per affrontare le vulnerabilità che interessano più prodotti, comprese le vulnerabilità critiche che interessano le applicazioni SAP utilizzando SAP Internet Communication Manager (ICM). La Cybersecurity and Infrastructure Security Agency (CISA) raccomanda vivamente alle organizzazioni di applicare immediatamente le patch necessarie. Nelle situazioni in cui non è possibile applicare le patch, CISA consiglia di “monitorare da vicino SAP NetWeaver AS per attività anomale”.

La maggior parte dell’attenzione alla sicurezza informatica è focalizzata sull’hardware di rete (server, router, dispositivi IoT, ecc.). Data la natura crescente degli hacker che prendono di mira i sistemi SAP e il fatto che questi sistemi contengono un’immensa quantità di dati organizzativi, è logico che sia necessario un approccio integrato di gestione del rischio per aiutare ad analizzare potenziali eventi che potrebbero avere un impatto negativo sulle persone e sui beni dell’azienda.

3 dimensioni per la valutazione dei rischi per la sicurezza SAP

Rilevamento e monitoraggio delle minacce — I sistemi SAP devono essere salvaguardati per proteggere le informazioni ei processi aziendali gestendo l’accesso di entità interne ed esterne. Sebbene i server, i registri di sicurezza e le comunicazioni di sistema aiutino a proteggere i dati, è comunque fondamentale monitorare e tenere traccia di ogni movimento all’interno del sistema. Gli strumenti SAP pronti all’uso non consentono un monitoraggio efficiente e la ricerca autonoma di anomalie è un processo noioso che richiede una grande esperienza. Per assistere i clienti, SAP ha creato SAP Enterprise Threat Detection, una soluzione aggiuntiva interna. Ma è anche troppo grande per le esigenze di molti clienti.

SAP sta cercando di risolvere i suoi problemi di rilevamento delle minacce aziendali con una soluzione Monitoring-as-a-Service. Tuttavia, ci sono terze parti che hanno sviluppato algoritmi migliori che supportano il comportamento anomalo in tutto il sistema SAP. Queste soluzioni di terze parti consentono al personale IT meno esperto di ottenere gli stessi, se non migliori, risultati di monitoraggio delle minacce.

È importante notare che i clienti non devono dimenticare che i sistemi SAP possono essere protetti dalla minaccia di attacchi informatici solo se tutti i vettori di attacco sono stati rafforzati; A tale scopo vengono utilizzati SAP Solution Manager e la convalida della configurazione integrata. L’utilizzo di queste due soluzioni consente alle aziende di monitorare le configurazioni delle istanze nell’intero panorama SAP per rilevare eventuali scostamenti dallo standard.

Gli utenti devono essere consapevoli del fatto che la gestione delle vulnerabilità SAP non può essere ottenuta facilmente utilizzando SAP Solution Manager per i seguenti motivi:

● Mancanza di facilità d’uso: la protezione dei sistemi SAP è un’attività aggiuntiva per i clienti; deve essere intuitivo e il più semplice possibile da implementare.

● Installazione e manutenzione noiose: le funzioni SAP richieste sono disponibili solo dopo il completamento di un’implementazione estesa, con ulteriori sforzi di manutenzione.

● Numero elevato di falsi positivi: il numero di falsi positivi (violazioni della sicurezza che non esistono) è troppo alto. Gli utenti non si fidano dei risultati di SAP Solution Manager e ignorano i lunghi controlli necessari per convalidare o rifiutare le notifiche.

Patch SAP Il team di sicurezza SAP di un’azienda è uno dei pilastri della difesa contro le minacce alla sicurezza interne ed esterne, in particolare perché molte pratiche aziendali continuano a diventare digitali. Controllando e monitorando l’accesso ai sistemi SAP, le aziende possono proteggere meglio le informazioni riservate e mantenere l’integrità della propria attività.

Le tecniche dei criminali informatici sono sempre più sofisticate e i gestori del rischio dovrebbero anticipare le nuove minacce in anticipo. Per mantenere aggiornati questi sistemi, le patch di sicurezza vengono lanciate mensilmente da SAP, affinché le aziende possano integrarsi con i loro programmi esistenti. La velocità verso la sicurezza è essenziale per un sistema di sicurezza SAP aggiornato. È importante notare che i criminali informatici armano rapidamente i bug SAP; le aziende devono scaricare le patch SAP non appena diventano disponibili per prevenire violazioni.

Rafforzare lo stack di applicazioni SAP in modo tempestivo è necessario per garantire la sicurezza, ma è difficile perché determinare le patch SAP pertinenti da dozzine o più consigliate mensilmente è un altro processo noioso. Per prolungare l’agonia, non sarà disponibile un processo di aggiornamento simile a Windows per implementare le patch SAP, anche se è stato fortemente suggerito dal gruppo di utenti SAP di lingua tedesca (DSAG). È anche importante notare che l’implementazione delle patch necessarie non è una panacea; il monitoraggio in tempo reale è ancora una difesa essenziale.

Non trascurare il codice ABAP/4 — Infine, per garantire la sicurezza informatica, gli utenti SAP non devono trascurare il codice del proprio programma ABAP/4. La base del codice dell’applicazione è enorme, con molti componenti diversi che inviano fatture diverse a partner e produttori. Se non mantenuto, potrebbe avere un effetto valanga in termini di vulnerabilità. Il codice ABAP/4 scritto dal cliente deve essere costantemente controllato per individuare eventuali vulnerabilità e correzioni di bug appropriate per raggiungere il livello di efficienza desiderato.

Costruire una strategia di sicurezza SAP efficace — L’ottenimento di visibilità su SAP apre le porte ai gestori del rischio per valutare e monitorare un’ampia gamma di potenziali vulnerabilità. Consente loro di tracciare le violazioni dei rischi nei dati della loro azienda, fornendo al contempo ai manager informazioni costanti per le loro strategie organizzative e processi di conformità. Tuttavia, la creazione della strategia di sicurezza per SAP non è un compito riservato ai gestori del rischio. Richiede la conoscenza dell’architettura del sistema SAP, dei processi aziendali, della classificazione dei dati, delle interfacce e persino della struttura del team SAP. I gestori del rischio devono lavorare a stretto contatto con i team SAP per condividere informazioni vitali su dove, chi e cosa sta accadendo. Questo processo promuove ruoli SAP attivi, monitoraggio del profilo e assimilazione delle informazioni in una valutazione olistica del rischio. Altre informazioni SAP pertinenti che possono essere monitorate includono:

● Assegnazione di autorizzazioni critiche e identificazione di insabbiamenti.

● Chiamate di funzioni remote critiche.

● Accesso agli hash delle password.

● Monitoraggio delle azioni di debug.

● Accesso.

● Codici personalizzati e sicurezza.

Questa ricchezza di informazioni consente ai gestori del rischio di avere visibilità sui processi SAP dell’organizzazione, comprendendo la maggior parte delle funzioni aziendali e monitorando i controlli che possono essere implementati in ciascuna funzione di processo.

Conclusione

La sicurezza SAP non riguarda solo ruoli e profili. I gestori del rischio devono considerare come questa applicazione vitale può aggiungere a una valutazione aziendale olistica. Tuttavia, ci sono così tante variabili di dati che la gestione di tutte queste informazioni tramite un unico dipartimento può essere opprimente; I team IT, InfoSec e di gestione del rischio devono gestirlo in modo congiunto e automatizzato. Molte organizzazioni sfruttano gli strumenti di monitoraggio automatizzato per tenere traccia dei vettori di attacco SAP come configurazioni SSL mal gestite, patch di sicurezza mancanti, vulnerabilità del codice e registri di controllo della sicurezza.

Devono essere prese decisioni sane su priorità di adeguamento al rischio efficaci. Le aziende che allineano le strategie SAP con i principi di gestione del rischio esistenti miglioreranno l’attenzione alla sicurezza e il processo decisionale.

Circa l’autore: Christoph Nagy ha 20 anni di esperienza lavorativa nel settore SAP. Ha utilizzato questa conoscenza come membro fondatore e CEO di SecurityBridge, un fornitore globale di sicurezza SAP, al servizio di molti dei marchi leader a livello mondiale e ora operante negli Stati Uniti. Grazie ai suoi sforzi, la piattaforma SecurityBridge per SAP è diventata famosa come soluzione di sicurezza strategica per l’analisi automatizzata delle impostazioni di sicurezza SAP e il rilevamento di attacchi informatici in tempo reale. Prima di SecurityBridge, Nagy ha applicato le sue competenze come consulente di tecnologia SAP presso Adidas e Audi.

Leave a Comment

Your email address will not be published. Required fields are marked *