SAP Enterprise Threat Detection

515 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
515
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
46
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

SAP Enterprise Threat Detection

  1. 1. SAP Enterprise Threat Detection Database & Technology SAP Enterprise Threat Detection ©2015SAPSEodereinSAP-Konzernunternehmen.AlleRechtevorbehalten
  2. 2. 2 / 9 © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. Inhalt 3 SAP Enterprise Threat Detection 4 Management Summary 5 Lösungsbeschreibung 6 Ganzheitlicher Ansatz 8 Lizenzmodell, Systemvoraussetzungen und Funktionalitäten 9 Produkthistorie und weitere Informationen
  3. 3. 3 / 9 © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. Auf einen Blick Branche(n): Cross Lösungseigenschaften: IT-Sicherheit beeinträchtigende Vorfälle erkennen Hauptnutzen: •• Zentrale, korrelierende Echtzeit-Auswertung von Logs •• Automatisierte, musterbasierte Suche nach Auffälligkeiten •• Ergänzung von Präventivlösungen, bspw. für das Berechtigungsmanagement SAP Enterprise Threat Detection ist eine Security-Lösung für die Echtzeitanalyse von IT-Sicherheitsrisiken in SAP-Landschaften. Durch die Auswertung von Logs während der Laufzeit lassen sich Angriffe von innen und außen identifizieren und sofort Gegenmaß- nahmen einleiten. SAP Enterprise Threat Detection
  4. 4. 4 / 9 © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. Mit SAP Enterprise Threat Detection lassen sich IT-Sicherheitsrisiken erkennen, beurteilen und ver- hindern. Die Software wertet die Log-Dateien der ange- schlossenen Systeme aus –Netzwerkkomponenten ebenso wie Anwendungen von SAP und Drittanbietern. Unternehmen können ihre Daten damit vor Industries- pionage und Datendiebstahl schützen, Sabotage und Datenmanipulationen aufspüren und menschliche Fehler beheben, bevor sie zu einem strategischen oder operativen Risiko werden. Management Summary
  5. 5. 5 / 9 © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. SAP Enterprise Threat Detection ist ein wesentlicher Bestandteil eines vollständigen IT-Security-Manage- ments. Präventive Security-Lösungen wie Firewalls, Verschlüsselungssysteme und Berechtigungskonzepte sind zwar in den meisten IT-Infrastrukturen etabliert, bieten allein aber keinen vollständigen Schutz. Sogenannte SIEM-Lösungen (Security Information and Event Management) ergänzen das Sicherheitskonzept: Sie prüfen Datenbanken, Netzwerkkomponenten und weitere Bestandteile der technischen Infrastruktur im laufenden Betrieb auf Schwachstellen. Die Nutzung der eigentlichen Anwendungen analysieren in der Regel allerdings auch sie nicht. Vorfälle innerhalb von Geschäftsprozessen werden somit nicht erkannt. SAP Enterprise Threat Detection hingegen wertet die Log-Dateien sämtlicher angeschlossener Systeme aus. Für SAP-Anwendungen sind die erforderlichen Adapter enthalten, weitere Anwendungen lassen sich manuell integrieren. SAP Enterprise Threat Detection lässt sich zur Identifika- tion folgender Angriffsarten einsetzen: •• Angriffe auf die Vertraulichkeit: beispielsweise Datenspionage über ein Funknetz •• Angriffe auf die Integrität: beispielsweise Manipulation von Informationen, Software oder Schnittstellen •• Angriffe auf die Verfügbarkeit: beispielsweise durch verteilte Denial-of-Service-(DDoS)-Attacken Lösungsbeschreibung
  6. 6. 6 / 9 © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. SAP Enterprise Threat Detection verwendet SAP Event Stream Processor (SAP ESP) und SAP HANA. SAP ESP empfängt und verarbeitet die Log-Daten aus allen Quellen und übermittelt sie zur weiteren Verarbeitung in die In-Memory-Datenbank. Dort werden die Logs in Echtzeit auf Basis einer Mustererkennung analysiert. Diese Analyse findet automatisch in regelmäßigen Intervallen statt, eine manuelle Auswertung im Verdachtsfall ist ebenfalls möglich. Die Mustererkennung erfasst beispielsweise drei fehlgeschla- gene Login-Versuche mit unterschiedlichen Accounts innerhalb eines definierten Zeitraums als „Vorfall“ und meldet ihn regel- basiert an zuständige Sicherheitsverantwortliche. Solche Alarmmeldungen lassen sich in einem Dashboard genauer untersuchen. Diverse Angriffsmusterdefinitionen liefert SAP mit, weitere werden kontinuierlich entwickelt. Sie lassen sich per Ganzheitlicher Security-Ansatz Einordnung: SAP Enterprise Threat Detection als Teil eines übergreifenden Sicherheitskonzepts
  7. 7. 7 / 9 © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. Patch hinzufügen. Die Entwicklung eines Formats zum Muster- austausch zwischen Unternehmen ist in Vorbereitung. Mit SAP ESP können Unternehmen individuelle Datenschutz- richtlinien beim Sicherheitsmonitoring berücksichtigen. Nach dem Privacy-by-Design-Ansatz pseudonymisiert SAP ESP beispielsweise die im Klartext geloggten Usernames, bevor die Daten an SAP HANA weitergegeben werden. Im Verdachtsfall lassen sich per Mapping-Tabelle die Pseudonyme auflösen – je nach Governance-Vorschriften etwa im Vier-Augen-Prinzip oder nach Zustimmung durch den Betriebsrat. Darüber hinaus ist es möglich, SAP ESP und SAP HANA auf unterschiedlichen Appliances zu betreiben. So können Unternehmen etwa die Pseudonymisierung der Daten on premise vornehmen und die eigentliche Analyse in die SAP HANA Enterprise Cloud auslagern. Die Log-Daten lassen sich neben der Echtzeit-Analyse auch für forensische Untersuchungen der IT-Sicherheit nutzen. Dazu wertet SAP Enterprise Threat Detection aus einer Vielzahl historischer Daten aus, wie ein Angriff zustande gekommen ist. So lässt sich beispielsweise ermitteln, ob ein Virenbefall über eine bestimmte Website erfolgte oder über eine E-Mail.Außer- dem ist erkennbar, welche Systeme ein ähnliches Verhalten aufweisen wie das attackierte und welche wahrscheinlich bald betroffen sein könnten. Es empfiehlt sich, die Massendaten in einer dafür optimierten Datenbank wie SAP IQ zu speichern. Das in vielen Unternehmen etablierte Computer Emergency Response Team (CERT) kann mit SAP Enterprise Threat Detection erheblich effektiver agieren. Bislang war es in der Regel darauf beschränkt, auf neue Bedrohungen (Botnetze, Phishing-Methoden, etc.) nur zu reagieren. Nun lassen sich Drohszenarien identifizieren, bevor ein Schadensfall eintritt.
  8. 8. 8 / 9 © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten. Lizenzmodell, Systemvoraussetzungen und Funktionalitäten Lizenzmodell: Die Lizenzgebühren von SAP Enterprise Threat Detection richten sich nach der Anzahl der abgesicherten User. Systemvoraussetzungen: •• SAP HANA Platform •• SAP Event Stream Processor •• Installation aktueller SAP Notes für die anzuschließenden SAP-Lösungen Funktionalitäten: •• Echtzeit-Analyse von Log-Daten der gesamten Infrastruktur, einschließlich SAP-Anwendungen •• Anonymisierung von Benutzerdaten •• Mustererkennung •• Forensische Untersuchungen Referenzkunde: SAP IT Business Systeme
  9. 9. 9 / 9 Produkthistorie und weitere Informationen Produkthistorie: SAP Enterprise Threat Detection wurde zunächst für die SAP-interne Verwendung entwickelt und befindet sich aktuell in der Ramp-up-Phase. Die allgemeine Verfügbarkeit ist für das erste Quartal 2015 geplant. Weitere Informationen: •• Lösung im Überblick •• SAP Enterprise Threat Detection im SCN Verwandte Produkte: SAP Identity Management, SAP Single Sign-On, SAP Access Control, SAP NetWeaver Application Server, Add-on for Code Vulnerability Analysis, SAP Cloud Identity Ihr Ansprechpartner: Martin Müller Solution Senior Expert Security mart.mueller@sap.com Studio SAP | 39447deDE (15/07) © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.
  10. 10. © 2015 SAP SE or an SAP affiliate company. All rights reserved. No part of this publication may be reproduced or transmitted in any form or for any purpose without the express permission of SAP SE or an SAP affiliate company. SAP and other SAP products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of SAP SE (or an SAP affiliate company) in Germany and other countries. Please see http://www.sap.com/corporate-en/legal/copyright/index.epx#trademark for additional trademark information and notices. Some software products marketed by SAP SE and its distributors contain proprietary software components of other software vendors. National product specifications may vary. These materials are provided by SAP SE or an SAP affiliate company for informational purposes only, without representation or warranty of any kind, and SAP SE or its affiliated companies shall not be liable for errors or omissions with respect to the materials. The only warranties for SAP SE or SAP affiliate company products and services are those that are set forth in the express warranty statements accompanying such products and services, if any. Nothing herein should be construed as constituting an additional warranty. In particular, SAP SE or its affiliated companies have no obligation to pursue any course of business outlined in this document or any related presentation, or to develop or release any functionality mentioned therein. This document, or any related presentation, and SAP SE’s or its affiliated companies’ strategy and possible future developments, products, and/or platform directions and functionality are all subject to change and may be changed by SAP SE or its affiliated companies at any time for any reason without notice. The information in this document is not a commitment, promise, or legal obligation to deliver any material, code, or functionality. All forward-looking statements are subject to various risks and uncertainties that could cause actual results to differ materially from expectations. Readers are cautioned not to place undue reliance on these forward-looking statements, which speak only as of their dates, and they should not be relied upon in making purchasing decisions.

×