SAP ist eines der robustesten Systeme der Welt, aber auch eines der komplexesten, und die Struktur von SAP macht die Einhaltung des Datenschutzes besonders schwierig. Sie benötigen detaillierte Fachkenntnisse, ...
Nicolas Wrobel ist bei EPI-USE Labs im Vertrieb tätig. Sein Schwerpunkt liegt im Account Management unserer Privacy & Security Lösungen (SAP-Berechtigungen sowie Cenoti - Verknüpfung zwischen SAP und Splunk).
Cyber Security ist ein wichtiges Thema und unser Tool Cenoti ist die neue und innovative Schnittstelle zwischen SAP und Splunk, die Ihre Cyber Security noch weiter erhöht. Ich beschreibe Ihnen einen Fall, der ohne Weiteres die Informationen Ihrer Geschäftspartner betreffen kann.
Ein SAP Account Administrator hat bekannterweise sämtliche Zugriffsrechte innerhalb der SAP-Systeme inkl. Accounts der Geschäftspartner. Nehmen wir an, dass er nach dem Login den Transaktionscode “BP” laufen lässt. Das Ziel: sämtliche Informationen über Kreditkarten unverschlüsselt zu sehen und letztlich zu kopieren.
Wie kann dieser Zugriff auf sensible Daten in Echtzeit entdeckt werden?
Innerhalb unseres Alert Feeds (eines unserer Security Dashboards) kann untersucht werden, welche Zugriffe es auf sensible Daten gegeben hat. Einer unserer vordefinierten Alerts (siehe nachfolgenden Screenshot) ist der Zugriff auf Informationen der Geschäftspartner (Kreditkarten).
Inklusive einer kurzen Beschreibung, geht deutlich hervor, welcher Nutzer, zu welcher Zeit, auf welche Daten eines bestimmten Geschäftspartners zugegriffen hat (siehe nachfolgenden Screenshot). Es liegen also alle benötigten Informationen vor, um schnell auf dieses Szenario reagieren zu können.
Auch innerhalb des Incident Review von Enterprise Security (ES), der SIEM-Lösung von Splunk, lässt sich der Zugriff auf Informationen des Geschäftspartners tracken. In der Incident Review findet man alle Fälle innerhalb der gesamten IT-Umgebung, bei denen es zu möglichen Sicherheitsverstößen gekommen ist. Auch hier sieht man den Fall aufgelistet (siehe nachfolgenden Screenshot).
In Splunk ist es üblich, dass Correlation Searches stattfinden, die mit weiteren Infos, wie dem Risk Score angereichert sind. Das Risk Base Alerting ist auch mit abgedeckt. Die wichtigen Hinweise für die nächsten Schritte, die eingeleitet werden müssen, sind mitberücksichtigt, wie im nachfolgenden Screenshot dargestellt.
Um sich auch vor internen Bedrohungen abzusichern, Transparenz Ihrer SAP-Systeme zu erlangen sowie Ihre sensiblen Daten zu schützen, ist Cenoti ein weiterer Baustein, der Ihre Cyber Security erhöht.
© 2023 EPI-USE Berlin GmbH, Friedrichstraße 95, 10117 Berlin
© 2023 EPI-USE GmbH, Sophie-Scholl-Platz 8, 63452 Hanau
© 2023 EPI-USE Labs GmbH, Altrottstraße 31, 69190 Walldorf
Einen Kommentar schreiben