Esistono in SAP diversi sistemi per controllare costantemente e più i meno in real-time le configurazioni di sicurezza dei sistemi SAP. Ma esistono anche soluzioni sul mercato.
Ogni soluzione ha delle peculiarità e potrebbe/dovrebbe essere valutata caso per caso. Quello che spesso sembra essere una soluzione "fotocopia" di un'altra, in realtà potrebbe non esserlo.
In questo articolo parliamo di come la soluzione di SecurityBridge può essere di aiuto.
Perché devo avere questa soluzione?
Una delle difficoltà in azienda è quella di riuscire ad avere una chiara visione dello stato dei propri sistemi. Esistono diversi strumenti che possono dare un rating (sotto diverse prospettive) tuttavia non è semplice trovare un unico dashboard che mostri, a seconda degli attori coinvolti e per tutti i sistemi presenti la situazione in real-time.
Quanto sotto l'esempio di SecurityBridge dove per area di responsabilità AoR è possibile vedere la situazione del sistema o dei sistemi collegati, secondo la propria prospettiva.
- Quanti sistemi hai in azienda da controllare (nel caso specifico SAP). Quanto può richiedere la verifica dei vari parametri di configurazione in ognuno di questi?
- Per quanto tempo il controllo che hai fatto può ritenersi valido? Ad esempio, se controllo in questo momento non ho nessuna garanzia che qualcuno poco dopo non cambi una certa configurazione che al momento prima era risultata correttamente impostata
Oggi è necessario adottare un approccio differente rispetto al passato, ovvero prima con audit periodici ora con un monitoraggio continuo "continuous monitoring" specialmente sulle tematiche che riguardano:
- System Hardening
- Event management (Threat detection)
- Patch Management
Come si integra nei sistemi SAP già presenti?
Non serve installare alcun server o ulteriore hardware. Tramite l'installazione dell'add-on direttamente nel SAP Solution Manager, presente in ogni installazione SAP è possibile attivare la soluzione, in modalità plug and play.
La soluzione, inoltre, si presenta con un insieme di template di controlli basati sui principali framework di riferimento (es. ISO, NIST etcc) già pronti per essere utilizzati o personalizzati, ma anche per regolamenti es. GDPR.
Inoltre, è possibile personalizzare i controlli da svolgere secondo un template per settore industriale "Business Area " es. Automotives - Financial - Utility
Cosa mi permette di fare?
Condividere con diversi attori in azienda in modo chiaro e per le proprie responsabilità le criticità di sicurezza che sono presenti.
Tramite dei controlli periodici oppure tramite le funzionalità di real-time monitoring. Dove è possibile collezionare gli eventi e vedere se tra questi ci sono azioni critiche (in modalità stand alone oppure in collegamento con un SIEM aziendale)
È possibile avere grafici riassuntivi, nel tempo di analisi, per criticità
Oppure il dettaglio specifico degli eventi più presenti raggruppati per tipologia
Nei vari casi è chiaramente possibile entrare in dettaglio e scoprire se ci sono eventi su cui occorre investigare.
Quando mi conviene utilizzarla?
Difficile non dire da subito. Ma certamente un momento importante in questa fase di transizione dai sistemi ERP ECC a quelli S/4HANA può essere un momento indicato per farlo.
Iniziando dapprima a sistemare le eventuali occorrenze che emergono attivando lo strumento e poi attivando le logiche di real-time monitoring. Una delle funzionalità importanti è proprio quella che lo strumento offre di andare a classificare le varie azioni di remediation possibili.
Utilizzando un approccio quick-win basato sulla valutazione della combinazione tra criticità del findings e la complessità della sua risoluzione. Ovvero identificando, ad esempio tutti quei casi critici ma "semplici" da sistemare si può agevolmente trovare un percorso di rientro guidato.
Vedi esempio nell'immagine seguente.
Non sottovalutare inoltre la possibilità di andare a mappare le interfacce ed i flussi di dati nei vari sistemi che la soluzione offre tramite il modulo dell'interfacce traffic monitoring, per tenere sotto controllo il traffico di dati nei vari sistemi.
Vuoi approfondire? Contattaci!