Inhalt:
Seit der Corona-Pandemie und jetzt mit einem Krieg in Europa nehmen Cyberattacken auf Unternehmen jeder Größe vermehrt zu. Auch wenn man die Hürden versucht so hoch wie möglich zu halten, ist ein Angriff eher mit der Frage "wann" als mit der Frage "ob" zu beantworten. Elementar bei einem Angriff ist die Schnelligkeit diesen als solchen zu erkennen, denn nur so kann der Schaden abgewendet oder zumindest klein gehalten werden. Mit der SAP Bedrohungserkennung ETD, welche jetzt auch als Cloud Service nutzbar ist, schaffen Sie die technische Grundlage einer solchen aktiven Bedrohungserkennung in der SAP Welt.
SAP ETD Cloud liefert unter anderem als Service einen umfangreichen Bericht, welcher gesammelte Ereignisse aufzeigt. Aber welcher dieser Ereignisse, die Sicherheitsrelevant sind, spielen jetzt welche Rolle? Was ist zu tun? Wie kann eine Vielzahl an Meldungen, die sich als sogenannte "Falschmeldungen im Sinne der Sicherheitsbedrohungen" korrigiert werden, damit die wirklich zu untersuchenden Fälle übrig bleiben? Und wie bauen Sie dies innerhalb Ihrer Organisation auf? Genau das wollen wir in unserem Webinar Ihnen vorstellen. Mit einer kurzen Einführung über das Produkt und seine Leistungen, möchten wir Ihnen unseren Service vorstellen, die Meldungen zu verstehen, zu ordnen, zu priorisieren und vor allem - wie lösen wir die aufgezeigten Sicherheitsaspekte nun ganzheitlich und nachhaltig!
Zielgruppe:
- CIO
- CISO
- SAP Security
- Cybersecurity
Agenda:
1. Einführung ETD Cloud
2. Welche Meldungen / Alarme können vorkommen?
3. Wie managen wir diese Alarme und verbessern die Security der SAP Systeme?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Twitter: https://twitter.com/ibsolutiongmbh?lang=de
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.ibsolution.com/cyber-security/whitepaper-cyber-security
3. PUBLIC
Martin Müller, SAP Deutschland
Q3, 2022
SAP Enterprise Threat Detection Cloud Edition
Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
4. Die Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch
immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP SE oder ein SAP-Konzernunternehmen nicht gestattet.
In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die von SAP SE oder deren
Vertriebsfirmen angebotenen Softwareprodukte können Softwarekomponenten auch anderer Softwarehersteller enthalten. Produkte
können länderspezifische Unterschiede aufweisen.
Die vorliegenden Unterlagen werden von der SAP SE oder einem SAP-Konzernunternehmen bereitgestellt und dienen ausschließlich zu
Informationszwecken. Die SAP SE oder ihre Konzernunternehmen übernehmen keinerlei Haftung oder Gewährleistung für Fehler oder
Unvollständigkeiten in dieser Publikation. Die SAP SE oder ein SAP-Konzernunternehmen steht lediglich für Produkte und
Dienstleistungen nach der Maßgabe ein, die in der Vereinbarung über die jeweiligen Produkte und Dienstleistungen ausdrücklich
geregelt ist. Keine der hierin enthaltenen Informationen ist als zusätzliche Garantie zu interpretieren.
Insbesondere sind die SAP SE oder ihre Konzernunternehmen in keiner Weise verpflichtet, in dieser Publikation oder einer zugehörigen
Präsentation dargestellte Geschäftsabläufe zu verfolgen oder hierin wiedergegebene Funktionen zu entwickeln oder zu veröffentlichen.
Diese Publikation oder eine zugehörige Präsentation, die Strategie und etwaige künftige Entwicklungen, Produkte und/oder Plattformen
der SAP SE oder ihrer Konzernunternehmen können von der SAP SE oder ihren Konzernunternehmen jederzeit und ohne Angabe von
Gründen unangekündigt geändert werden. Die in dieser Publikation enthaltenen Informationen stellen keine Zusage, kein Versprechen
und keine rechtliche Verpflichtung zur Lieferung von Material, Code oder Funktionen dar. Sämtliche vorausschauenden Aussagen
unterliegen unterschiedlichen Risiken und Unsicherheiten, durch die die tatsächlichen Ergebnisse von den Erwartungen abweichen
können. Dem Leser wird empfohlen, diesen vorausschauenden Aussagen kein übertriebenes Vertrauen zu schenken und sich bei
Kaufentscheidungen nicht auf sie zu stützen.
SAP und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von SAP sowie die dazugehörigen Logos sind Marken
oder eingetragene Marken
der SAP SE (oder von einem SAP-Konzernunternehmen) in Deutschland und verschiedenen anderen Ländern weltweit. Alle anderen
Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen.
Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite www.sap.com/corporate/de/legal/copyright.html .
Haftungsausschluss
5. PUBLIC
Martin Müller, SAP Deutschland
Q3, 2022
SAP Enterprise Threat Detection Cloud Edition
Wie kann man Angriffe auf SAP Systeme erkennen und verhindern?
6.
7. Ausgangslage:
Angriffe auf SAP Applikationen finden statt
Häufig sind das Angriffe von intern
Externe Berater
Eigene Mitarbeiter:
Insbesonder Priviligierte User sind interessant
8. 01
Herausforderungen im SAP
Security Umfeld
02
SAP Enterprise Threat Detection
(ETD)
Generelle Informationen
03
SAP ETD Cloud Edition
Grundlagen
04
SAP ETD Cloud Edition
Beispiele der Berichte
05
SAP ETD Cloud Edition
Der Weg zum Betrieb
06
SAP ETD Cloud Edition
Zusammenfassung
Agenda
10. Ein kleiner Auszug von tatsächlichen Securityvorfällen im
SAP Umfeld
Unterbrechung von Geschäftsprozessen für mehrere Tage
nachdem ein externer Mitarbeiter eine SAP Tabelle gelöscht hat
Presse publiziert Gehalt und Reisekosten des CEO
Informationen über neue Produkte wurden im Internet veröffentlicht,
bevor das Produkt offiziell vorgestellt wurde. Die Daten lagen in SAP Systemen
Angreifer versucht über einen SAP Standard Nutzer auf die SAP Systeme
eines Unternehmens zuzugreifen
Herunterladen von Rezepturen aus einem ERP Test System durch einen Angestellten,
der dann zu einem Wettbewerber gewechselt ist
Privilegierter Benutzer manipuliert sein Gehalt
13. SAP NetWeaver
JAVA
Architektur von SAP Enterprise Threat Detection
SAP Enterprise Threat Detection
SAP
HANA
ETD
Streaming
Push
Analyse Werkzeug
SAP HANA
SAP NetWeaver
ABAP
Non-SAP
Systeme stellen Logdaten und Kontextinformationen
zur Verfügung.
Auswertung in Echtzeit nur durch ETD
SAP BTP
Normalisierung und Pseudonymisierung
der Logdaten
14. Schutz der wichtigsten Daten mit SAP Enterprise Threat
Detection
Log Collector
Quelle SAP Enterprise Threat Detection
Log und Kontext Daten werden zu SAP Enterprise Threat Detection gesendet
Daten werden angereichert, normalisiert, pseudonymisiert und analysiert
Sehr große Datenmengen können analysiert werden
Integration von SAP und nicht-SAP Log Daten
Automatische Erkennung von Auffälligkeiten und Angriffen durch die Verwendung von Use Cases in Echtzeit
Forensische Analysen und Definition von neuen Use Cases und Dashboards
16. Schützen Sie die wichtigsten Daten im Unternehmen
Auditor / Stakeholders / Gesetzgebung
Hacker
Kunde
Sind meine Datenjuwelen
geschützt?
17. Schützen Sie die wichtigsten Daten im Unternehmen
Ich überprüfe die SAP
Sicherheit!
… weil die
Datenjuwelen in
SAP Applikationen
liegen…
Wo sind die
Berichte zur SAP
Sicherheit?
Monitoring von
verdächtigen Aktionen?
Ist die IT Landschaft
nicht komplett
geschützt?
Ich bin an den
Datenjuwelen
interessiert!
Wer bin ich?
Auditor / Stakeholders / Gesetzgebung
Hacker
Schwer zu schlafen mit all
diesen Risiken!
18. Schützen Sie die wichtigsten Daten im Unternehmen
• SAP Experten übernehmen das SAP Security Monitoring
• Festpreis
• Regelmässige Berichte
• Benachrichtigungen bei Zwischenfällen
Auditor / Stakeholders / Gesetzgebung
Hacker
Kunde
Endlich wieder
beruhigt schlafen
19. Schützen Sie die wichtigsten Daten im Unternehmen
Produkt beinhaltet einen Managed Service
Basis Service
Sprache: Englisch
Verschiedene Rechenzentren* Service innerhalb der EU*
24 x 7 Warnungen
Risko-basierte und priorisierte Untersuchungen
Umfassendes Set von SAP Standard Patterns beinhaltet
Monatlicher Bericht aller Vorfälle und der zugehörigen Logfiles
*Europe verfügbar.
USA und Australien geplant.
Andere Rechenzentren auf Anfrage
Auditor / Stakeholders / Gesetzgebung
Hacker
Kunde
20. Schützen Sie die wichtigsten Daten
Festgelegte Antwortzeiten
Individuell vereinbarte Security Analysen
Kundenspezifische Service Level Agreements
24 x 7 Warnungen
Risko-basierte und priorisierte Untersuchungen
Umfassendes Set von SAP Standard Patterns beinhaltet
Monatlicher Bericht aller Vorfälle und der zugehörigen Logfiles
Basis Service
Extended Service**
Sprache: Englisch
Verschiedene Rechenzentren*
*Europe verfügbar.
USA und Australien geplant.
Andere Rechenzentren auf Anfrage
Service innerhalb der EU*
** Geplant für Q4 2022
Auditor / Stakeholders / Gesetzgebung
Hacker Kunde
28. Mein Weg zu ETD Cloud
Bedarf für SAP
Security Monitoring
festgestellt
Vorgespräch für
Onboarding
Vorgehensweise
Onboarding Guide
Individuelles Q&A
Gemeinsamer Kick
Off Workshop
(1 Tag)
Auswahl der Security
Use Cases (siehe
PPT)
ETD Cloud beauftragt
Vertragsbeginn *
Account einrichten auf
SAP BTP (durch Kunde)
Quellsysteme einrichten Log
Collektor konfigurieren
Betrieb
Ad Hoc Benachrichtigungen
Monatlichen Report
API für SIEM Systeme
Review Ihrer Security Use Cases
Selektion
* SAP benötigt 4 Wochen um mit dem
Baseline Security Service zu starten
30. Fazit
SAP Security Risiken sind real!
Die Bedrohung kommt im SAP Umfeld zumeist von Innen (Mitarbeiter und externe Berater)
Mit SAP Enterprise Threat Detection kann das Risiko Opfer eines Angriffs deutlich reduziert werden.
Endlich wieder beruhigt schlafen können
31. WEB-SEMINAR mit Anwendungs-Bericht
der KAESER KOMPRESSOREN SE
Wie kann man
Angriffe auf SAP
Applikationen
erkennen und
verhindern?
Recording abrufen
32. Vielen Dank.
Martin Müller
Customer Advisory Security
Presales Expert Security
T +49 6227 7-61930
mart.mueller@sap.com
SAP Deutschland SE & Co. KG
Hasso-Plattner-Ring 7, 69190 Walldorf, Deutschland