SAP’yi SIEM’e Yerleştirmenin Engelleri


SAP, Forbes Global 2000 şirketlerinin %92’si tarafından kullanılıyor, küresel olarak tüm kurumsal verilerin %70’ini depoluyor ve dünyadaki işlem gelirlerinin %77’sine dokunuyor, bu nedenle kurumsal uygulama yazılımında pazar lideri olarak itibarı yadsınamaz. Ancak her yerde bulunması, uzun ömürlü olması ve hassas verilere erişimi de onu ana hedef haline getiriyor.

Kurumsal kaynak planlamasından (ERP) ve insan sermayesi yönetiminden satışa, paydaş ilişkileri yönetimine (SRM) ve müşteri ilişkileri yönetimine (CRM) kadar SAP sistemleri, fikri mülkiyet, şirket sırları, çalışan verileri ve daha fazlası gibi değerli dijital varlıklara sahiptir. . Bu veriler iş planlaması, ürün yaşam döngüsü yönetimi, iş zekası veya diğer hayati operasyonel prosedürler için kullanılır.

Ne yazık ki, bu aynı zamanda onları siber suçlular ve dolandırıcılar için oldukça çekici hedefler haline getirerek, veri hırsızlığına veya finansal dolandırıcılığı kolaylaştıran değişikliklere ve kritik işlemleri devre dışı bırakmayı veya kesintiye uğratmayı amaçlayan saldırılara yol açar. SAP’de birkaç saldırı vektörü vardır. Örneğin, müşteri ve tedarikçi portalı saldırıları, SAP J2EE Kullanıcı Yönetim Motorunda arka kapı kullanıcılarının oluşturulmasını gördü ve bunlar daha sonra SAP Portallarına ve Süreç Entegrasyonu platformlarına erişim elde etmek için kullanıldı. Ayrıca SAP’ye özel protokoller aracılığıyla yapılan saldırılar, SAP yöneticisinin ayrıcalıklarıyla işletim sistemi komutları gerçekleştirilerek yürütülür.

Bu nedenle SAP sistemlerini bu tür tehditlere karşı uygun şekilde korumak hayati önem taşır. Ancak, bunu etkin bir şekilde yapmak birçok firma için önemli bir zorluk olmaya devam ediyor.

SAP ve SIEM arasındaki fark

Güvenlik elbette SAP için bir önceliktir. Mart 2015’te şirket, müşterilerine uygulamalarını hedef alan siber saldırıları tespit etme ve bunlara yanıt verme yeteneği sağlamak için “SAP SIEM” olan SAP Enterprise Threat Detection’ı (ETD) piyasaya sürdü. Bu, diğer herhangi bir SIEM (Güvenlik Bilgileri ve Olay Yönetimi) çözümüne benzer şekilde çalışır ve günlük verilerinden yararlanarak, SAP sistemlerinde meydana gelen şüpheli etkinliklere ilişkin gerçek zamanlı içgörü sağlar ve bu, tehditleri herhangi ciddi bir olaydan önce hızla tespit etmek ve ele almak için kullanılabilir. hasar oluşur.

Zamanla SAP SIEM daha karmaşık hale geldi. Bugün, örneğin, analizi daha doğru ve düzeltmeyi daha hızlı ve daha kolay hale getirmek için şüpheli bir saldırının meydana geldiği bir sistemin rolü veya konumu dahil olmak üzere bağlamsal verileri dikkate alabilmektedir.

Bu rutin iyileştirmelerin yanı sıra SAP’nin sağladığı bilgilerin korunması ve bilgisayar korsanlarının izlerini etkin bir şekilde gizlemelerinin önlenmesi arasında, SAP ETD birkaç açık avantaj sunar. Bununla birlikte, eşit olarak, dağıtımıyla ilgili bir dizi zorluk vardır.

Temel olarak, platform yalnızca SAP güvenlik bilgilerini izleyebilir. Bu, SAP verilerinin ve olaylarının merkezi SIEM sistemleri tarafından toplanan diğer verilerle korelasyonunu destekleyemediği anlamına gelir.

SAP sistemleri karmaşık ve çok yönlüdür. ERP Merkezi Bileşeninden (ECC) Business Warehouse, İnsan Sermayesi Yönetimi ve SAP çatısı altındaki diğer birçok ürüne kadar her uygulamanın kendine özgü güvenlik uzmanlıkları, terminolojisi ve kural kümeleri vardır. Bir SAP uygulaması, güvenlikle ilgili olayları yakalamak için birden çok günlük kullanırken, bunlar SAP uygulamaları arasında çok daha az, uygulama içinde evrensel standartlaştırılmış bir formatta veya yapıda sunulmaz.

Bu, SIEM sistemlerinin SAP günlüklerini ve verilerini yorumlamasını son derece zorlaştırıyor – bu durum genellikle SAP güvenliğini merkezi siber güvenlik stratejisinden izole halde bırakıyor. Bu silolar, SAP sistemlerinin çevredeki BT altyapısından gelen önemli, bağlamsal güvenlik bilgilerini kullanamayacağı ve siber güvenlik ekibindeki yetkinliklerden yararlanamayacağı anlamına gelir.

Sonuç, birçok güvenlik ekibini kuruluşlarının güvenliğini bütünsel, 360 derecelik bir mercekle görememelerine neden olan bölünmüş bir güvenlik yapısıdır. Ortaya çıkan verimsizlikler, halihazırda yüksek baskı altında olan güvenlik ekipleri için operasyonel zorluklar yaratmakla kalmaz, aynı zamanda SAP sistemlerini ve depoladıkları hayati önem taşıyan verileri siber suçlulara karşı daha savunmasız bırakabilir.

İş Açısından Kritik Güvenlik (BCS) Girin

Günümüzde siber saldırıların artan hacmi ve karmaşıklığı göz önüne alındığında, SAP sistemleri ile merkezi SIEM’ler arasındaki boşluğu kapatmak hiç bu kadar kritik olmamıştı. Bunu yaparken firmalar, daha büyük resmi görmek için SAP verilerini diğer olaylarla ilişkilendirme yetkisine sahip olacak ve sonraki araştırmalara yardımcı olmak için otomatik yanıt, vaka yönetimi, günlük depolama ve olay günlüğü yönetiminden her şeyi geliştirecek.

Ayrıca, SAP güvenlik uzmanlarının SIEM platformlarında dağıtılan bir dizi daha gelişmiş güvenlik aracından yararlanmasına da olanak tanır. Bu, standart kural tabanlı yaklaşımı (bilinen tehditler) bilinmeyen tehditleri ve bilinmeyen şüpheli davranışları tespit etme yeteneğiyle tamamlayabilen kullanıcı ve varlık davranışı analitiğini (UEBA) içerir. Örneğin bu, bir kimlik avı saldırısının kurbanı olduktan sonra izin verilen sınırlar dahilinde olağandışı bir finansal işlem yürüten yüksek ayrıcalıklı bir SAP hesabının işaretlenmesine yardımcı olabilir.

Bu boşluğun doldurulması için SAP sistemleri ile merkezi SIEM’ler arasındaki dil engellerinin ortadan kaldırılması gerekir. Burada, modern bir İş Açısından Kritik Güvenlik (BCS) çözümü, SAP verilerinin SIEM sistemine beslenmeden önce standartlaştırılmış güvenlik terminolojisiyle uyumlu hale getirilmesine yardımcı olabilir.

Bu tür araçlar, kritik uygulama faaliyetlerini SIEM’in merkezi güvenlik izlemesi altına alabilir ve SAP’deki dolandırıcılık ve tehditleri tespit etmek ve bunlara hızla yanıt vermek için iş açısından kritik verileri sürekli olarak izleyebilir. Yalnızca silolanmış SAP sorununu ortadan kaldırmaya yardımcı olmakla kalmaz, aynı zamanda güvenlik ekiplerini kullanımı kolay gösterge tabloları ve kapsamlı raporlarla güçlendirerek operasyonları eşit şekilde geliştirirler.

SAP uygulamalarına giderek daha fazla bağımlı hale gelen firmalar için BCS, güvenliği en üst düzeye çıkarmak için bir zorunluluktur. Bu araçlar, tanımlanan tehditlerin tek bir platformda net bir şekilde haritalanmasını sağlayarak siber güvenlik analistlerinin tehditleri hızlı ve kolay bir şekilde anlamasına ve düzeltmesine yardımcı olur. Ancak tamamlayıcı güvenlik teknolojilerine bakarken, bunların SAP’nin gelecekteki sürümlerini destekleme yeteneklerini de göz önünde bulundurmaya değer.

Bulut tabanlı teklif, S/4HANA, şirket içi öncülü ECC’ye göre çok sayıda avantaj sunar ve birçok kuruluş geçiş yapmak isteyecektir. Bu nedenle, herhangi bir SIEM yatırımının geleceğe dönük olması ve her iki SAP sürümünü de karşılayabilmesi gerekir.

Ancak heyecan verici olan şey, SAP’yi siber güvenlik katmanına getirmenin çok daha fazla görünürlük sağlama sözü vermesidir. Tüm tehditlerin bütünsel bir görünümünün oluşturulması, olayların daha hızlı tespit edilmesini ve olaylara yanıt verilmesini sağlayarak SAP sistemlerinde bulunan değerli verilerin güvenliğini çok daha kolay hale getirecektir.

Yazdırma Dostu, PDF ve E-posta



Source link