Compliance Monitoring & Real-Time Threat Detection

Der Schutz von SAP-Systemen vor Cyber-Bedrohungen ist aufgrund der Vernetzung moderner ERP-Plattformen zu einer zunehmend schwierigen und komplexen Aufgabe geworden.

Die Lösungen von Xiting für das zentralisierte Compliance Monitoring ermöglichen es Unternehmen, SAP-Systeme besser vor internen und externen Bedrohungen zu schützen und häufige Schwachstellen wie gefährliche RFCs, Änderungen an sicherheitsrelevanten Konfigurations- und Sicherheitsparametern, kritische Berechtigungen, die Ihren Benutzern zugewiesen werden (z. B. SAP_ALL), versuchte Befehle auf Betriebssystemebene auf Ihrem SAP-Gateway und viele mehr zu reduzieren.

Ihr Ansprechpartner

Marc Spitzer
SAP Security Experte
[email protected]

Sie haben Bedarf im Bereich Compliance Monitoring?

Erhalten Sie mehr Informationen hier!

Unser Leistungen auf einen Blick..

Schützen Sie sich vor Cyberattacken durch die Überwachung von sicherheitskritischen events in Echtzeit!

Ein zentrales Compliance Monitoring in Form einer Überwachung von definierten Systemeinstellungen und Prüfungen muss nicht kompliziert oder zeitaufwendig sein. Durch Erkennung von Sicherheitslücken und mit der Einführung von Sicherheitsanforderungen erreichen Sie bereits heute einen guten Sicherheitsstandard. Cyber-Kriminelle finden dennoch neue Wege, über Monate hinweg, Schritt für Schritt in Systeme einzudringen. Dadurch werden Angriffe häufig erst zu spät bemerkt und Schwach-stellen ausgenutzt.

Stand der Technik sind heute daher Systeme zur Angriffserkennung. Diese Systeme stellen Zusammenhänge zwischen den diversen, in den SAP- Systemen gesammelten Logs fest und alarmieren in Echtzeit über Bedrohungen. Je nach Anforderung können diese Alarme per E-Mail verschickt oder direkt an ein angeschlossenes SIEM-System (SIEM = Security Information Event Management) weiterge-leitet werden.

Der Security Architect dient als zentrales Werkzeug zur Überwachung der Compliance in SAP-Systemen. Das Xiting SIEM Framework bietet Ihnen die Möglichkeit, diverse SAP Logs auszulesen und sie normalisiert in einem einheitlichen Format an Ihr SIEM-System weiterzuleiten. Die integrierte Rule-Engine ermöglicht die Auswertung der Log-Einträge hinsichtlich potenzieller Bedrohungen in Echtzeit. So können sicherheitskritische Events durch komplexe Zusammenhänge erkannt und gemeldet werden.

Zur Übertragung der Logs an ein SIEM-System stehen hierbei mehrere Möglichkeiten zur Verfügung, wie z. B. das syslog-Protokoll oder die Übertragung per Datei. Beim direkten Übertragen an das SIEM-System können die Logs verschlüsselt werden, damit ein Abgreifen der Logs beim Senden verhindert wird. Auch das gewünschte Zeilenformat kann frei gewählt werden, wie z. B. JSON oder CEF-Format.

Um die Anbindung einer komplexen und verteilten SAP-Landschaft möglichst einfach zu gestalten, kann das SIEM Framework in einem Zentralmodus betrieben werden. Dabei wird ein SAP ABAP Zentralsystem definiert, welches alle weiteren SAP-Systeme der Landschaft per RFC anbindet, die Log- und Event-Kollektion steuert und mit dem SIEM-System kommuniziert. Hiermit kann ein zentraler Einstiegs- und Verbindungspunkt zwischen der SIEM- und SAP-Welt geschaffen werden, statt für jedes einzelne SAP-System einen separaten Log Collector einrichten zu müssen.

Im Zusammenspiel mit einem SIEM-System schaffen es der Security Architect und das SIEM Framework, selbst große SAP-Landschaften in Echtzeit auswertbar und transparent zu machen. Sie sind somit ein entscheidender Baustein für die Integration und den Aufbau eines ganzheitlichen Security Monitorings.

Welche Vorteile bietet das SIEM Framework?

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden