<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    以零信任提高 SAP 安全性

    VSole2022-07-19 00:00:00

    您的組織如何改善其系統應用程序和產品 (SAP) 風險狀況?通過切實和具體的措施與零信任的關鍵原則保持一致是一種方法。

    首先,讓我們定義零信任的原則。我們都已經看到了零信任的類型和廣度。哪些與 SAP 最相關?

    零信任的三個原則

    零信任的總體目標是減少攻擊面。它假設信任是一種風險形式,不能完全從企業中移除。使用零信任框架提供了一個基線,組織可以在其中識別和使用正確的訪問控制、風險管理和身份驗證協議來授權業務。

    最小特權原則

    任何熟悉 SAP 角色和授權的人都知道 SAP 安全結構很復雜。僅將訪問權限限制為所需的授權業務和 IT 活動可能會讓人望而生畏,尤其是在您手動管理的情況下。使用最低權限的最佳實踐側重于適當的訪問控制。大多數組織都有某種治理、風險和合規工具來支持 SAP 應用程序的訪問風險分析,但不是全部。

    在嘗試解決訪問風險時,組織必須擁有一份詳盡的職責分離 (SoD) 和敏感訪問風險圖。沒有它,你會得到假陰性。訪問風險報告僅與用于分析的風險庫一樣強大。如果這不包括自定義事務代碼和跨應用程序注意事項等項目,則組織將面臨未知數量的訪問風險,這些風險可能導致嚴重的 SoD 沖突。業務流程中涉及的 SAP Fiori 和非基于 ABAP 的應用程序可能使其更加復雜。

    以下是基本訪問風險的示例。在第一個示例中,風險屬于單個用戶身份 Thomas Watson,并且該用戶僅在單個系統中進行交易。

    在第二個示例中,該組織同時部署了 SAP Fiori 和 SAP Ariba,這使得相同訪問風險的映射和報告變得復雜。現在,Thomas Watson 可以在不同的系統中使用不同的用戶身份進行交易。這種訪問會導致 SoD 風險,從而導致欺詐活動和合規問題。

    即使是未經訓練的眼睛也可以看到識別、報告和管理訪問風險的復雜性已大大增加。

    解決方案

    組織應審查訪問風險分析和特權訪問管理流程和技術。

    對于訪問風險分析,要問的關鍵問題是:

    • 規則集是否準確、最新并包含所有與 SoD 相關的應用程序?規則集是否代表了詳盡的風險、業務功能和基本權利?
    • 流程和工具是否支持跨系統分析?這是否說明了不一致的用戶映射和自定義操作?

    對于特權訪問管理,也被 SAP 稱為消防、緊急和超級用戶訪問,要問的關鍵問題是:

    • 您是否正確地將消防訪問權限用于需要更多關注的真正提升的業務或 IT 操作?或者您的團隊是否將其用作授予最終用戶訪問權限的解決方法?
    • 流程和工具是否可以在整個 SAP 環境中進行救火?您如何管理對 SAP Ariba、SAP Concur、SAP Integrated Business Planning 和 HANA 數據庫等 SAP 應用程序的特權訪問?

    假設違約

    SAP 的漏洞管理和威脅檢測都取得了重大進展。但是,這些應用程序由 IT 的不同部分管理,并未集成到企業安全運營中心或 SIEM 解決方案中。原因有兩個:

    1. SAP 程序通常與其他 IT 部門分開管理,具有單獨的計劃、預算和資源。
    2. SAP 架構和 ABAP 編程語言的細微差別使其難以與傳統的企業工具和流程保持一致。

    然而,組織在保護其 SAP 資產方面取得了長足的進步。許多人將精力集中在 SAP 原生工具和 SAP Solution Manager 的洞察力上。如果配置正確,解決方案管理器是一個重要的管理和安全工具。畢竟,它提供了相關的安全數據。

    其他 SAP 原生工具(例如 EarlyWatch 報告、安全優化服務和 SAP 安全基線)提供有關漏洞和錯誤配置的時間點洞察。安全審計和系統日志也很重要。但是,這些最常用于事件后的故障排除。為了改善整體風險狀況,洞察力必須成為實時的,并為安全分析師提供檢測、分類和響應的信息。

    如何集成 SAP

    組織需要自動化工具來幫助對其 SAP 環境進行實時威脅檢測和漏洞管理。好消息是,許多企業已在其網絡安全方面進行了大量投資。無論是內部的、外包的還是混合的,許多組織都擁有支持威脅管理和漏洞管理計劃的人員、流程和技術。

    但是,單獨的團隊通常管理 SAP 環境的安全性,將其置于孤島中。將 SAP 融入其他安全操作是關鍵。找出您可以在哪些地方使用現有的安全投資來保護 SAP 系統。在其他情況下,您可能需要專為 SAP 構建的控件和工具。

    在威脅管理中,許多組織的所有事件日志(包括 SAP)都由單個 SIEM 執行。以下是確保 SIEM 使用來自 SAP 的相關、可操作事件同時減少誤報的最佳設置。在企業 SIEM 前部署以 SAP 為中心的威脅管理解決方案以協助過濾至關重要。

    要問的關鍵問題是:

    • 您的補丁管理流程是否允許有效和快速的部署?有證據表明,在 SAP Patch Tuesday 上發現的新漏洞在三天內就會被利用。
    • 您是否使用數據丟失防護和 UI 屏蔽來進一步減少數據泄露的影響?SAP 本地和第三方解決方案可以幫助提高應用程序和數據庫級別的數據安全性。

    永遠不要相信,永遠驗證

    大多數企業仍然依賴基本的用戶名和密碼憑據來訪問 SAP。您可能沒有意識到用戶名和密碼存儲在一個表中(USR02-SAP 登錄數據)。SAP 已經開發了許多改進來使密碼更難破解。然而,即使 SAP 使用 SHA-1 散列算法部署了最安全的方法,密碼仍然很容易破解。

    有多可破解?在玩了幾個小時的開源工具和各種博客文章后,我能夠在 USR02 的 PWDSALTEDHASH 字段中破解受 SHA-1 保護的 SAP 密碼。

    令人難以置信的部分是新手攻擊者(或威脅參與者)能夠以多快的速度完成相同的過程。在本例中,我創建了一個 SAP 用戶 ID 并將密碼設置為“Basketball1!”,密碼復雜度如下:

    • 字符長度 - 12
    • 大寫字母 – 1
    • 1號
    • 特殊字符 -1

    在 36 秒內,我能夠使用基本的字典攻擊來破譯密碼。

    解決方案

    由于它與上述練習有關,您應該確保使用 PWDSALTEDHASH 而不是 BCODE 和 PASSCODE。這對于使用較舊和未打補丁的 SAP 版本且未啟用 PWDSALTEDHASH(最低要求為 SAP NW 7.02 或更高版本)的 SAP 客戶非常重要。此外,您應該定期驗證密碼復雜性是否符合公司政策和指南,例如美國國家標準與技術研究院的密碼指南 ( 800-63B )。但是,最佳實踐是使用單點登錄 (SSO) 和多因素身份驗證 (MFA),目的是消除對用戶名和密碼憑據的需求。

    要問的問題包括:

    • SAP 系統、系統 ID 和接口之間的連接是否已配置為受信任和加密?至少,考慮在系統之間添加安全網絡通信 (SNC)。
    • 非法密碼表 (USR40) 是否更新了常用詞以省略?
    • SSO 能否在整個 SAP 環境中使用?正確啟用 SSO 后,可以完全刪除哈希表條目,從而消除密碼攻擊的風險。
    • 是否討論過 SAP 環境的數據庫活動監控或 UI 日志記錄解決方案?DAM 和 UI 日志記錄使您能夠更好地控制監視、審計和驗證意圖。

    零信任入門

    這些只是為使企業零信任計劃與 SAP 保持一致而需要考慮的少數計劃和行動。不知道該轉向哪里?使用設計思維的IBM 零信任研討會是一種很好的方法,可以在零信任的背景下勾勒出您的 SAP 安全“原樣”成熟度和期望的“未來”狀態。

    sapsap公司
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    大數據農業
    2023-11-28 14:39:23
    數據,已經滲透到當今每一個行業和業務職能領域,成為重要的生產因素。
    2021年4月的安全補丁日包括14個新的安全記錄和5個對先前發布的安全記錄的更新,在軟件巨頭解決的問題中,SAP Commerce 存在嚴重漏洞。第二篇更新了2021年3月補丁日發布的安全說明,它解決了SAP NetWeaver AS JAVA中追蹤的 CVE-2021-21481 缺少授權檢查的問題。可在此處獲得作為2021年4月SAP安全補丁日的一部分發布的安全說明的完整列表。
    近日,Cybernews研究團隊披露,德國豪華車制造商寶馬被攻擊者“盯上”了。因為寶馬某些用于訪問經銷商內部工作系統的子域名容易受到SAP重定向漏洞的影響,攻擊者恰好利用這些子域名偽造鏈接,針對寶馬進行魚叉式網絡釣魚活動或部署惡意軟件。
    近年來,全球經濟面臨多重不利因素,其中包括新冠疫情、居高不下的通貨膨脹、供應鏈中斷以及地緣政治緊張局勢加劇。歐盟的GDPR政策于2018年生效。據觀察,GRC數據的實時分析和自動報告通過提高操作效率、降低人工GRC處理所涉及的成本和風險,使GRC計劃受益。
    SAP補丁的錯誤影響了大部分應用程序和客戶基礎。 商業巨頭SAP發布了一個補丁,針對一個影響到其絕大多數客戶的主要漏洞。云安全公司Onapsis稱,這個代號為RECON的漏洞使公司容易受到黑客攻擊。Onapsis今年5月發現了...
    您的組織如何改善其系統應用程序和產品 (SAP) 風險狀況?通過切實和具體的措施與零信任的關鍵原則保持一致是一種方法。
    這次包括敲詐在內的襲擊已經進入第二周。 作為德國第二大軟件公司(僅次于SAP),Software AG繼續遭受勒索軟件攻擊的困擾,該勒索軟件攻擊已演變成敲詐勒索,要求支付2,000萬美元。 此次攻擊始于10月3日,是一場勒索...
    3月14日消息,德國當地IT博主Günter Born爆料稱,在3月8日,空中客車位于德國諾登哈姆的工廠似乎已停止生產(至少部分停止生產)。
    加強網絡安全是防止網絡攻擊的最佳方式,但這并不總能阻止黑客占上風。攻擊者現在已經將矛頭轉向供應攻擊,通過瞄準組織供應鏈中最薄弱的環節,以侵入目標組織的公司網絡。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类