Microsoft Sentinel-Lösung für SAP®-Anwendungen: Referenz zu sicherheitsbezogenen Inhalten

In diesem Artikel werden die sicherheitsbezogenen Inhalte für die Microsoft Sentinel-Lösung für SAP detailliert beschrieben.

Wichtig

Während die Microsoft Sentinel-Lösung für SAP®-Anwendungen allgemein verfügbar ist, sind einige bestimmte Komponenten weiterhin als VORSCHAUVERSION verfügbar. In diesem Artikel werden die Komponenten angegeben, die sich in den entsprechenden Abschnitten unten in der Vorschauversion befinden. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Zu verfügbaren Sicherheitsinhalten gehören integrierte Arbeitsmappen und Analyseregeln. Sie können auch SAP-bezogene Watchlists hinzufügen, um sie in Ihrer Suche, für Erkennungsregeln, bei der Bedrohungssuche sowie in Playbooks für die Reaktion auf Bedrohungen zu verwenden.

Integrierte Arbeitsmappen

Verwenden Sie die folgenden integrierten Arbeitsmappen zur Visualisierung und Überwachung von Daten, die über den SAP-Datenconnector erfasst wurden. Nachdem Sie die SAP-Lösung bereitgestellt haben, finden Sie SAP-Arbeitsmappen auf der Registerkarte Meine Arbeitsmappen.

Arbeitsmappenname Beschreibung Protokolle
SAP: Überwachungsprotokollbrowser Zeigt Daten an wie z. B.:

– Allgemeine Systemintegrität, einschließlich Benutzeranmeldungen im Laufe der Zeit, vom System aufgenommene Ereignisse, Nachrichtenklassen und IDs und USERS-Programme
-Schweregrade von Ereignissen, die in Ihrem System auftreten
– Authentifizierungs- und Autorisierungsereignisse in Ihrem System
Nutzt Daten aus dem folgenden Protokoll:

ABAPAuditLog_CL
SAP-Überwachungskontrollen Unterstützt Sie bei der Überprüfung der Sicherheitskontrollen Ihrer SAP-Umgebung auf die Einhaltung Des gewählten Steuerelementframeworks, indem Sie Tools verwenden, um Folgendes auszuführen:

– Zuweisen von Analyseregeln in Ihrer Umgebung zu bestimmten Sicherheitssteuerelementen und Steuerelementfamilien
- Überwachen und Kategorisieren der Vorfälle, die von den sap lösungsbasierten Analyseregeln generiert werden
– Bericht über Ihre Compliance
Verwendet Daten aus den folgenden Tabellen:

- SecurityAlert
- SecurityIncident

Weitere Informationen finden Sie unter Visualisieren und Überwachen Ihrer Daten mithilfe von Azure Monitor-Arbeitsmappen und Bereitstellen der Microsoft Sentinel-Lösung für SAP®-Anwendungen.

Integrierte Analyseregeln

Überwachen der Konfiguration statischer SAP-Sicherheitsparameter (Vorschau)

Um das SAP-System zu sichern, hat SAP sicherheitsrelevante Parameter identifiziert, die auf Änderungen überwacht werden müssen. Mit der Regel "SAP - (Preview) Sensitive Static Parameter has Changed" überwacht die Microsoft Sentinel-Lösung für SAP®-Anwendungen über 52 statische sicherheitsrelevante Parameter im SAP-System, die in Microsoft Sentinel integriert sind.

Hinweis

Damit die Microsoft Sentinel-Lösung für SAP®-Anwendungen die SAP-Sicherheitsparameter erfolgreich überwachen können, muss die Lösung die SAP PAHI-Tabelle in regelmäßigen Abständen erfolgreich überwachen. Überprüfen Sie, ob die Lösung die PAHI-Tabelle erfolgreich überwachen kann.

Um Parameteränderungen im System nachzuvollziehen, nutzt die Microsoft Sentinel-Lösung für SAP®-Anwendungen die Parameterhistorientabelle, die Änderungen an Systemparametern stündlich aufzeichnet.

Die Parameter werden auch in der SAPSystemParameters-Watchlist angezeigt. Diese Watchlist ermöglicht es Benutzern, neue Parameter hinzuzufügen, vorhandene Parameter zu deaktivieren und die Werte und Schweregrade pro Parameter und Systemrolle in Produktions- oder Nicht-Produktionsumgebungen zu ändern.

Bei der Änderung eines dieser Parameter prüft Microsoft Sentinel, ob die Änderung sicherheitsrelevant ist und ob der Wert entsprechend den empfohlenen Werten eingestellt ist. Falls der Verdacht besteht, dass die Änderung außerhalb der Sicherheitszone liegt, erstellt Microsoft Sentinel einen Vorfall, in dem die Änderung detailliert beschrieben wird, und ermittelt, wer die Änderung vorgenommen hat.

Überprüfen Sie die Liste der Parameter, die von dieser Regel überwacht werden.

Überwachung des SAP-Überwachungsprotokolls

Die SAP-Überwachungsprotokolldaten werden in vielen Analyseregeln der Microsoft Sentinel-Lösung für SAP®-Anwendungen verwendet. Einige Analyseregeln suchen nach bestimmten Ereignissen im Protokoll, während andere Anzeichen aus mehreren Protokollen korrelieren, um Warnungen und Vorfälle mit hoher Zuverlässigkeit zu erzeugen.

Darüber hinaus gibt es zwei Analyseregeln, die darauf ausgelegt sind, den gesamten Satz standardmäßiger SAP-Überwachungsprotokollereignisse (183 verschiedene Ereignisse) sowie alle anderen benutzerdefinierten Ereignisse, die Sie mithilfe des SAP-Überwachungsprotokolls protokollieren möchten, zu berücksichtigen.

Beide Überwachungsanalyseregeln für das SAP-Überwachungsprotokoll nutzen gemeinsam dieselben Datenquellen und dieselbe Konfiguration, unterscheiden sich jedoch in einem kritischen Aspekt. Während die Regel „SAP - Dynamic Deterministic Audit Log Monitor“ deterministische Warnschwellenwerte und Benutzerausschlussregeln erfordert, wendet die Regel „SAP - Dynamic Anomaly-based Audit Log Monitor Alerts (PREVIEW)“ zusätzliche Algorithmen des maschinellen Lernens an, um Hintergrundgeräusche auf unüberwachte Weise herauszufiltern. Aus diesem Grund werden die meisten Ereignistypen oder SAP-Nachrichten-IDs des SAP-Überwachungsprotokolls standardmäßig an die Analyseregel „Anomaliebasiert“ gesendet, während die einfacher zu definierenden Ereignistypen an die deterministische Analyseregel gesendet werden. Diese Einstellung kann zusammen mit anderen verwandten Einstellungen noch weiter so konfiguriert werden, dass alle Systembedingungen abgedeckt werden.

SAP – Dynamische deterministische Überwachung des Überwachungsprotokolls

Eine dynamische Analyseregel, die für die Abdeckung der gesamten Gruppe von SAP-Überwachungsprotokoll-Ereignistypen vorgesehen ist, die eine deterministische Definition im Hinblick auf die Benutzergesamtheit und Ereignisschwellenwerte aufweisen.

SAP – Dynamische anomaliebasierte Überwachungswarnungen für das Überwachungsprotokoll (VORSCHAU)

Eine dynamische Analyseregel, die darauf ausgelegt ist, normales Systemverhalten zu lernen, und bei Aktivitäten warnen soll, die im SAP-Überwachungsprotokoll beobachtet und als anomal eingestuft werden. Wenden Sie diese Regel auf die SAP-Überwachungsprotokoll-Ereignistypen an, die sich im Hinblick auf Benutzergesamtheit, Netzwerkattribute und Schwellenwerte schwieriger definieren lassen.

Weitere Informationen:

In den folgenden Tabellen sind die integrierten Analyseregeln in der Microsoft Sentinel-Lösung für SAP®-Anwendungen aufgeführt, die über den Marketplace für Microsoft Sentinel-Lösungen bereitgestellt wird.

Erstzugriff

Regelname Beschreibung Quellaktion Taktik
SAP – Anmeldung über unerwartetes Netzwerk Identifiziert eine Anmeldung über ein unerwartetes Netzwerk.

Verwalten Sie Netzwerke in der Watchlist SAP – Netzwerke.
Melden Sie sich beim Back-End-System mit einer IP-Adresse an, die keinem der Netzwerke zugewiesen ist.

Datenquellen: SAPcon – Überwachungsprotokoll
Erstzugriff
SAP – SPNego-Angriff Identifiziert einen SPNego-Replay-Angriff. Datenquellen: SAPcon – Überwachungsprotokoll Auswirkung, Lateral Movement
SAP – Anmeldeversuch im Dialogfeld von einem privilegierten Benutzer Identifiziert Anmeldeversuche im Dialogfeld vom Typ AUM durch privilegierte Benutzer in einem SAP-System. Weitere Informationen finden Sie unter SAPUsersGetPrivileged. Versuchen Sie, sich innerhalb des geplanten Zeitintervalls mit derselben IP-Adresse bei mehreren Systemen bzw. Clients anzumelden.

Datenquellen: SAPcon – Überwachungsprotokoll
Auswirkung, Lateral Movement
SAP – Brute-Force-Angriffe Identifiziert Brute-Force-Angriffe auf das SAP-System durch RFC-Anmeldung. Es wurde versucht, eine Anmeldung innerhalb des geplanten Zeitintervalls mit derselben IP-Adresse bei mehreren Systemen/Clients mittels RFC vorzunehmen.

Datenquellen: SAPcon – Überwachungsprotokoll
Zugriff auf Anmeldeinformationen
SAP – Mehrere Anmeldungen über dieselbe IP-Adresse Identifiziert die Anmeldung mehrerer Benutzer über dieselbe IP-Adresse innerhalb eines geplanten Zeitintervalls.

Untergeordneter Anwendungsfall: Persistenz
Melden Sie mehrere Benutzer über die gleiche IP-Adresse an.

Datenquellen: SAPcon – Überwachungsprotokoll
Erstzugriff
SAP – Mehrere Anmeldungen durch Benutzer Identifiziert Anmeldungen desselben Benutzers an mehreren Terminals innerhalb des geplanten Zeitintervalls.

Bei SAP-Versionen ab 7.5 nur über die Methode „SAL überwachen“ verfügbar.
Melden Sie sich mit demselben Benutzer und verschiedenen IP-Adressen an.

Datenquellen: SAPcon – Überwachungsprotokoll
PreAttack, Zugriff auf Anmeldeinformationen, Erstzugriff, Sammlung

Untergeordneter Anwendungsfall: Persistenz
SAP – Information – Lebenszyklus – SAP-Hinweise wurden im System implementiert Identifiziert die Implementierungen von SAP-Hinweisen im System. Implementieren Sie einen SAP-Hinweis mithilfe von SNOTE/TCI.

Datenquellen: SAPcon - Change Requests
-

Datenexfiltration

Regelname Beschreibung Quellaktion Taktik
SAP – FTP für nicht autorisierte Server Identifiziert eine FTP-Verbindung für einen nicht autorisierten Server. Erstellen Sie eine neue FTP-Verbindung, z. B. mithilfe des Funktionsmoduls FTP_CONNECT.

Datenquellen: SAPcon – Überwachungsprotokoll
Ermittlung, Erstzugriff, Command-and-Control
SAP – Konfiguration unsicherer FTP-Server Identifiziert unsichere FTP-Serverkonfigurationen, z. B. wenn eine FTP-Positivliste leer ist oder Platzhalter enthält. Verwalten Sie in der Verwaltungsansicht SAPFTP_SERVERS_V keine Werte, die in der Tabelle SAPFTP_SERVERS Platzhalter enthalten. (SM30)

Datenquellen: SAPcon – Überwachungsprotokoll
Erstzugriff, Command-and-Control
SAP – Download mehrerer Dateien Identifiziert Downloads mehrerer Dateien für einen Benutzer innerhalb einer bestimmten Zeitspanne. Laden Sie mithilfe von SAPGui für Excel, Listen usw. mehrere Dateien herunter.

Datenquellen: SAPcon – Überwachungsprotokoll
Sammlung, Exfiltration, Zugriff auf Anmeldeinformationen
SAP – Mehrere Spoolausführungen Identifiziert mehrere Spools für einen Benutzer innerhalb einer bestimmten Zeitspanne. Erstellen und führen Sie mehrere Spoolaufträge eines beliebigen Typs durch einen Benutzer aus. (SP01)

Datenquellen: SAPcon – Spoolprotokoll, SAPcon – Überwachungsprotokoll
Sammlung, Exfiltration, Zugriff auf Anmeldeinformationen
SAP – Mehrere Spoolausgabeausführungen Identifiziert mehrere Spools für einen Benutzer innerhalb einer bestimmten Zeitspanne. Erstellen und führen Sie mehrere Spoolaufträge eines beliebigen Typs durch einen Benutzer aus. (SP01)

Datenquellen: SAPcon – Spoolprotokoll, SAPcon – Überwachungsprotokoll
Sammlung, Exfiltration, Zugriff auf Anmeldeinformationen
SAP – Vertrauliche Tabellen – Direktzugriff durch RFC-Anmeldung Identifiziert den Zugriff auf eine generische Tabelle per RFC-Anmeldung.

Verwalten Sie Tabellen in der Watchlist SAP – Sensible Tabellen.

Hinweis: Nur für Produktionssysteme relevant.
Öffnen Sie den Tabelleninhalt mit SE11/SE16/SE16N.

Datenquellen: SAPcon – Überwachungsprotokoll
Sammlung, Exfiltration, Zugriff auf Anmeldeinformationen
SAP – Spool-Übernahme Identifiziert einen Benutzer, der eine Spoolanforderung druckt, die von einer anderen Person erstellt wurde. Erstellen Sie eine Spoolanforderung mit einem Benutzer, und geben Sie sie dann in als ein anderer Benutzer aus.

Datenquellen: SAPcon - Spool Log, SAPcon - Spool Output Log, SAPcon - Audit Log
Sammlung, Exfiltration, Command-and-Control
SAP – Dynamisches RFC-Ziel Identifiziert die Ausführung von RFC mithilfe dynamischer Ziele.

Untergeordneter Anwendungsfall: Erstzugriff und Versuche zum Umgehen von SAP-Sicherheitsmechanismen
Führen Sie einen ABAP-Bericht aus, der dynamische Ziele (cl_dynamic_destination) verwendet. Beispiel: DEMO_RFC_DYNAMIC_DEST.

Datenquellen: SAPcon – Überwachungsprotokoll
Sammlung, Exfiltration
SAP – Vertrauliche Tabellen– Direktzugriff per Dialoganmeldung Identifiziert den Zugriff auf generische Tabellen per Dialoganmeldung. Öffnen Sie den Tabelleninhalt mit SE11/SE16/SE16N.

Datenquellen: SAPcon – Überwachungsprotokoll
Ermittlung
SAP: Datei, die von einer schädlichen IP-Adresse heruntergeladen wurde (Vorschau) Identifiziert das Herunterladen einer Datei aus einem SAP-System mithilfe einer IP-Adresse, die als schädlich bekannt ist. Schädliche IP-Adressen werden von Threat Intelligence-Diensten abgerufen. Herunterladen einer Datei von einer schädlichen IP-Adresse.

Datenquellen: SAP-Sicherheitsüberwachungsprotokoll, Threat Intelligence
Exfiltration
SAP: Mithilfe eines Datentransports aus einem Produktionssystem exportierte Daten (Vorschau) Identifiziert den Datenexport aus einem Produktionssystem mithilfe eines Datentransports. Datentransporte werden in Entwicklungssystemen verwendet und ähneln Pull Requests. Diese Warnungsregel löst Vorfälle mit mittlerem Schweregrad aus, wenn ein Datentransport, der Daten aus einer beliebigen Tabelle enthält, aus einem Produktionssystem freigegeben wird. Die Regel erstellt einen Vorfall mit hohem Schweregrad, wenn der Export Daten aus einer vertraulichen Tabelle enthält. Freigeben eines Datentransports aus einem Produktionssystem.

Datenquellen: SAP CR-Protokoll, SAP: Vertrauliche Tabellen
Exfiltration
SAP: Vertrauliche Daten werden auf einem USB-Laufwerk gespeichert (Vorschau) Identifiziert den Export von SAP-Daten über Dateien. Die Regel überprüft, ob in der Umgebung einer Ausführung einer vertraulichen Transaktion, eines vertraulichen Programms oder des direkten Zugriffs auf eine vertrauliche Tabelle Daten auf einem kürzlich eingebundenen USB-Laufwerk gespeichert wurden. Exportieren von SAP-Daten über Dateien und Speichern auf einem USB-Laufwerk.

Datenquellen: SAP-Sicherheitsüberwachungsprotokoll, DeviceFileEvents (Microsoft Defender for Endpoint), SAP: Vertrauliche Tabellen, SAP: Vertrauliche Transaktionen, SAP: Vertrauliche Programme
Exfiltration
SAP: Drucken potenziell vertraulicher Daten (Vorschau) Identifiziert eine Anforderung zum Drucken oder den tatsächlichen Druck potenziell vertraulicher Daten. Daten gelten als vertraulich, wenn der Benutzer die Daten im Rahmen einer vertraulichen Transaktion, Ausführung eines vertraulichen Programms oder des direkten Zugriffs auf eine vertrauliche Tabelle erhält. Drucken oder Anfordern des Druckens vertraulicher Daten.

Datenquellen: SAP-Sicherheitsüberwachungsprotokoll, SAP-Spoolprotokolle, SAP: Vertrauliche Tabellen, SAP: Vertrauliche Programme
Exfiltration
SAP: Export großer Mengen potenziell vertraulicher Daten (Vorschau) Identifiziert den Export einer großen Datenmenge über Dateien in der Umgebung einer Ausführung einer vertraulichen Transaktion, eines vertraulichen Programms oder des direkten Zugriffs auf eine vertrauliche Tabelle. Exportieren einer großen Menge an Daten über Dateien.

Datenquellen: SAP-Sicherheitsüberwachungsprotokoll, SAP: Vertrauliche Tabellen, SAP: Vertrauliche Transaktionen, SAP: Vertrauliche Programme
Exfiltration

Persistenz

Regelname Beschreibung Quellaktion Taktik
SAP – Aktivierung oder Deaktivierung des ICF-Diensts Identifiziert die Aktivierung oder Deaktivierung des ICF-Diensts. Aktivieren Sie einen Dienst mithilfe von SICF.

Datenquellen: SAPcon – Tabellendatenprotokoll
Command-and-Control, Lateral Movement, Persistenz
SAP – Funktionsmodul getestet Identifiziert das Testen eines Funktionsmoduls. Testen Sie ein Funktionsmodul mit SE37 / SE80.

Datenquellen: SAPcon – Überwachungsprotokoll
Sammlung, Umgehen von Verteidigungsmaßnahmen, Lateral Movement
SAP – (VORSCHAU) HANA DB – Benutzeradministratoraktionen Identifiziert Benutzerverwaltungsaktionen. Erstellen, Aktualisieren oder Löschen Sie einen Datenbankbenutzer.

Datenquellen: Linux-Agent – Syslog*
Berechtigungsausweitung
SAP – Neue ICF-Diensthandler Identifiziert die Erstellung von ICF-Handlern. Weisen Sie einem Dienst mithilfe von SICF einen neuen Handler zu.

Datenquellen: SAPcon – Überwachungsprotokoll
Command-and-Control, Lateral Movement, Persistenz
SAP – Neue ICF-Dienste Identifiziert die Erstellung von ICF-Diensten. Erstellen Sie einen Dienst mithilfe von SICF.

Datenquellen: SAPcon – Tabellendatenprotokoll
Command-and-Control, Lateral Movement, Persistenz
SAP – Ausführung eines veralteten oder unsicheren Funktionsmoduls Identifiziert die Ausführung eines veralteten oder unsicheren ABAP-Funktionsmoduls.

Verwalten Sie veraltete Funktionen in der Watchlist SAP – Veraltete Funktionsmodule. Stellen Sie sicher, dass Sie im Back-End Änderungen an der Tabellenprotokollierung für die Tabelle EUFUNC aktivieren. (SE13)

Hinweis: Nur für Produktionssysteme relevant.
Führen Sie ein veraltetes oder unsicheres Funktionsmodul direkt mit SE37 aus.

Datenquellen: SAPcon – Tabellendatenprotokoll
Ermittlung, Command-and-Control
SAP – Ausführung eines veralteten/unsicheren Programms Identifiziert die Ausführung eines veralteten oder unsicheren ABAP-Programms.

Verwalten Sie veraltete Programme in der Watchlist SAP – Veraltete Programme.

Hinweis: Nur für Produktionssysteme relevant.
Führen Sie ein Programm direkt mithilfe von SE38/SA38/SE80 oder eines Hintergrundauftrags aus.

Datenquellen: SAPcon – Überwachungsprotokoll
Ermittlung, Command-and-Control
SAP – Mehrere Kennwortänderungen durch Benutzer Identifiziert mehrere Kennwortänderungen durch Benutzer. Benutzerkennwort ändern

Datenquellen: SAPcon – Überwachungsprotokoll
Zugriff auf Anmeldeinformationen

Versuche, die SAP-Sicherheitsmechanismen zu umgehen

Regelname Beschreibung Quellaktion Taktik
SAP – Ändern der Clientkonfiguration Identifiziert Änderungen an der Clientkonfiguration, z. B. Clientrolle oder Änderungsaufzeichnungsmodus. Führen Sie Clientkonfigurationsänderungen mithilfe des Transaktionscodes SCC4 aus.

Datenquellen: SAPcon – Überwachungsprotokoll
Umgehen von Verteidigungsmaßnahmen, Exfiltration, Persistenz
Ändern der ClientkonfigurationSAP – Daten haben sich während der Debugaktivität geändert Identifiziert Änderungen an Laufzeitdaten während einer Debugaktivität.

Untergeordneter Anwendungsfall: Persistenz
1. Aktivieren Sie das Debuggen (/h).
2. Wählen Sie ein zu änderndes Feld aus, und aktualisieren Sie dessen Wert.

Datenquellen: SAPcon – Überwachungsprotokoll
Ausführung/Lateral Movement
SAP – Deaktivierung des Sicherheitsüberwachungsprotokolls Identifiziert die Deaktivierung des Sicherheitsüberwachungsprotokolls. Deaktivieren Sie das Sicherheitsüberwachungsprotokoll mit SM19/RSAU_CONFIG.

Datenquellen: SAPcon – Überwachungsprotokoll
Exfiltration, Umgehen von Verteidigungsmaßnahmen, Persistenz
SAP – Ausführung eines vertraulichen ABAP-Programms Identifiziert die direkte Ausführung eines sensiblen ABAP-Programms.

Verwalten Sie ABAP-Programme in der Watchlist SAP – Sensible ABAP-Programme.
Führen Sie ein Programm direkt mithilfe von SE38/SA38/SE80 aus.

Datenquellen: SAPcon – Überwachungsprotokoll
Exfiltration, Lateral Movement, Ausführung
SAP – Ausführung eines vertraulichen Transaktionscodes Identifiziert die Ausführung eines sensiblen Transaktionscodes.

Verwalten Sie Transaktionscodes in der Watchlist SAP – Sensible Transaktionscodes.
Führen Sie einen sensiblen Transaktionscode aus.

Datenquellen: SAPcon – Überwachungsprotokoll
Ermittlung, Ausführung
SAP – Ausführung eines vertraulichen Funktionsmoduls Identifiziert die Ausführung eines sensiblen ABAP-Funktionsmoduls.

Untergeordneter Anwendungsfall: Persistenz

Hinweis: Nur für Produktionssysteme relevant.

Verwalten Sie sensible Funktionen in der Watchlist SAP – Sensible Funktionsmodule, und aktivieren Sie Tabellenprotokollierungsänderungen im Back-End für die Tabelle EUFUNC. (SE13)
Führen Sie ein sensibles Funktionsmodul direkt mit SE37 aus.

Datenquellen: SAPcon – Tabellendatenprotokoll
Ermittlung, Command-and-Control
SAP – (VORSCHAU) HANA DB – Änderungen an Überwachungsprotokollrichtlinien Identifiziert Änderungen an Überwachungsprotokollrichtlinien für HANA DB. Erstellen oder aktualisieren Sie die vorhandene Überwachungsrichtlinie in Sicherheitsdefinitionen.

Datenquellen: Linux-Agent – Syslog
Lateral Movement, Umgehen von Verteidigungsmaßnahmen, Persistenz
SAP – (VORSCHAU) HANA DB – Deaktivierung des Überwachungsprotokolls Identifiziert die Deaktivierung des HANA DB-Überwachungsprotokolls. Deaktivieren Sie das Überwachungsprotokoll in der HANA DB-Sicherheitsdefinition.

Datenquellen: Linux-Agent – Syslog
Persistenz, Lateral Movement, Umgehen von Verteidigungsmaßnahmen
SAP – Nicht autorisierte Remoteausführung eines vertraulichen Funktionsmoduls Erkennt nicht autorisierte Ausführungen vertraulicher Funktionsmodule, indem die Aktivität mit dem Autorisierungsprofil des Benutzers verglichen wird, während kürzlich geänderte Autorisierungen ignoriert werden.

Verwalten Sie Funktionsmodule in der Watchlist SAP – Sensible Funktionsmodelle.
Führen Sie ein Funktionsmodul mit RFC aus.

Datenquellen: SAPcon – Überwachungsprotokoll
Ausführung, Lateral Movement, Ermittlung
SAP – Ändern der Systemkonfiguration Identifiziert Änderungen der Systemkonfiguration. Passen Sie Systemänderungsoptionen oder Änderungen an Softwarekomponenten mithilfe des Transaktionscodes SE06 an.

Datenquellen: SAPcon – Überwachungsprotokoll
Exfiltration, Umgehen von Verteidigungsmaßnahmen, Persistenz
SAP – Debugaktivitäten Identifiziert alle auf das Debuggen bezogenen Aktivitäten.

Untergeordneter Anwendungsfall: Persistenz
Aktivieren Sie das Debuggen (/h) im System, debuggen Sie einen aktiven Prozess, fügen Sie dem Quellcode Haltepunkte hinzu usw.

Datenquellen: SAPcon – Überwachungsprotokoll
Ermittlung
SAP – Änderung der Konfiguration des Sicherheitsüberwachungsprotokolls Identifiziert Änderungen an der Konfiguration des Sicherheitsüberwachungsprotokolls. Ändern Sie mit SM19/RSAU_CONFIG beliebige Konfigurationseinstellungen des Überwachungsprotokolls, z. B. Filter, Status, Aufzeichnungsmodus usw.

Datenquellen: SAPcon – Überwachungsprotokoll
Persistenz, Exfiltration, Umgehen von Verteidigungsmaßnahmen
SAP – Transaktion ist entsperrt Identifiziert das Entsperren einer Transaktion. Entsperren Sie einen Transaktionscode mit SM01/SM01_DEV/SM01_CUS.

Datenquellen: SAPcon – Überwachungsprotokoll
Persistenz, Ausführung
SAP – Dynamisches ABAP-Programm Identifiziert die Ausführung dynamischer ABAP-Programmierung. Beispielsweise, wenn ABAP-Code dynamisch erstellt, geändert oder gelöscht wurde.

Verwalten Sie ausgeschlossene Transaktionscodes in der Watchlist SAP – Transaktionen für Generierungen von ABAP-Code.
Erstellen Sie einen ABAP-Bericht, der ABAP-Programmgenerierungsbefehle wie INSERT REPORT verwendet, und führen Sie den Bericht dann aus.

Datenquellen: SAPcon – Überwachungsprotokoll
Ermittlung, Command-and-Control, Auswirkung

Verdächtige Berechtigungsoperationen

Regelname Beschreibung Quellaktion Taktik
SAP – Ändern des vertraulichen privilegierten Benutzers Identifiziert Änderungen an sensiblen privilegierten Benutzern.

Verwalten Sie privilegierte Benutzer in der Watchlist SAP – Privilegierte Benutzer.
Ändern Sie Benutzerdetails/Autorisierungen mithilfe von SU01.

Datenquellen: SAPcon – Überwachungsprotokoll
Rechteausweitung, Zugriff auf Anmeldeinformationen
SAP – (VORSCHAU) HANA DB – Zuweisen von Administratorautorisierungen Identifiziert Administratorrechte oder Rollenzuweisungen. Weisen Sie einen Benutzer mit Administratorrolle oder -berechtigungen zu.

Datenquellen: Linux-Agent – Syslog
Berechtigungsausweitung
SAP – Angemeldeter vertraulicher privilegierter Benutzer Identifiziert die Dialoganmeldung eines sensiblen privilegierten Benutzers.

Verwalten Sie privilegierte Benutzer in der Watchlist SAP – Privilegierte Benutzer.
Melden Sie sich mit SAP* oder einem anderen privilegierten Benutzer am Back-End-System an.

Datenquellen: SAPcon – Überwachungsprotokoll
Erstzugriff, Zugriff auf Anmeldeinformationen
SAP – Vertraulicher privilegierter Benutzer nimmt eine Änderung bei anderem Benutzer vor Identifiziert Änderungen des sensiblen privilegierten Benutzers bei anderen Benutzern. Ändern Sie Benutzerdetails/Autorisierungen mithilfe von SU01.

Datenquellen: SAPcon - Audit Log
Rechteausweitung, Zugriff auf Anmeldeinformationen
SAP – Vertrauliche Benutzer– Kennwortänderung und Anmeldung Identifiziert Kennwortänderungen privilegierter Benutzer. Ändern Sie das Kennwort eines privilegierten Benutzers, und melden Sie sich beim System an.
Verwalten Sie privilegierte Benutzer in der Watchlist SAP – Privilegierte Benutzer.

Datenquellen: SAPcon – Überwachungsprotokoll
Auswirkung, Command-and-Control, Rechteausweitung
SAP – Benutzer erstellt und verwendet neuen Benutzer Identifiziert einen Benutzer, der andere Benutzer erstellt und verwendet.

Untergeordneter Anwendungsfall: Persistenz
Erstellen Sie einen Benutzer mit SU01, und melden Sie sich dann mit dem neu erstellten Benutzer und derselben IP-Adresse an.

Datenquellen: SAPcon – Überwachungsprotokoll
Ermittlung, PreAttack, Erstzugriff
SAP – Benutzer entsperrt und verwendet andere Benutzer Identifiziert einen Benutzer, der entsperrt und von anderen Benutzern verwendet wird.

Untergeordneter Anwendungsfall: Persistenz
Entsperren Sie einen Benutzer mit SU01, und melden Sie sich dann mit dem entsperrten Benutzer und derselben IP-Adresse an.

Datenquellen: SAPcon - Audit Log, SAPcon - Change Documents Log
Ermittlung, PreAttack, Erstzugriff, Lateral Movement
SAP – Zuweisung eines vertraulichen Profils Identifiziert neue Zuweisungen eines sensiblen Profils zu einem Benutzer.

Verwalten Sie sensible Profile in der Watchlist SAP – Sensible Profile.
Weisen Sie mit SU01 einem Benutzer ein Profil zu.

Datenquellen: SAPcon – Dokumentänderungsprotokoll
Berechtigungsausweitung
SAP – Zuweisung einer vertraulichen Rolle Identifiziert neue Zuweisungen für eine sensible Rolle für einen Benutzer.

Verwalten Sie sensible Rollen in der Watchlist SAP – Sensible Rollen.
Weisen Sie mit SU01 / PFCG einem Benutzer eine Rolle zu.

Datenquellen: SAPcon – Dokumentänderungsprotokoll, Überwachungsprotokoll
Berechtigungsausweitung
SAP – (VORSCHAU) Kritische Autorisierungszuweisung – Neuer Autorisierungswert Identifiziert die Zuweisung eines kritischen Autorisierungsobjektwerts zu einem neuen Benutzer.

Verwalten Sie kritische Autorisierungsobjekte in der Watchlist SAP – Kritische Autorisierungsobjekte.
Weisen Sie mithilfe von PFCG ein neues Autorisierungsobjekt zu, oder aktualisieren Sie ein vorhandenes in einer Rolle.

Datenquellen: SAPcon – Dokumentänderungsprotokoll
Berechtigungsausweitung
SAP – Kritische Autorisierungszuweisung – Neue Benutzerzuweisung Identifiziert die Zuweisung eines kritischen Autorisierungsobjektwerts zu einem neuen Benutzer.

Verwalten Sie kritische Autorisierungsobjekte in der Watchlist SAP – Kritische Autorisierungsobjekte.
Weisen Sie mithilfe von SU01/PFCG einen neuen Benutzer einer Rolle zu, die kritische Autorisierungswerte enthält.

Datenquellen: SAPcon – Dokumentänderungsprotokoll
Berechtigungsausweitung
SAP – Änderungen an vertraulichen Rollen Identifiziert Änderungen an sensiblen Rollen.

Verwalten Sie sensible Rollen in der Watchlist SAP – Sensible Rollen.
Ändern Sie eine Rolle mithilfe von PFCG.

Datenquellen: SAPcon – Dokumentänderungsprotokoll, SAPcon – Überwachungsprotokoll
Auswirkung, Rechteausweitung, Persistenz

Verfügbare Watchlists

In der folgenden Tabelle sind die für die Microsoft Sentinel-Lösung für SAP®-Anwendungen verfügbaren Watchlists und deren Felder aufgeführt.

In diesen Watchlists wird die Konfiguration für die Microsoft Sentinel-Lösung für SAP®-Anwendungen bereitgestellt. Die SAP-Watchlists sind im Microsoft Sentinel-GitHub verfügbar.

Name der Watchlist Beschreibung und Felder
SAP – Kritische Autorisierungsobjekte Kritisches Autorisierungsobjekt, für das Zuweisungen gesteuert werden sollen.

- AuthorizationObject: Ein SAP-Autorisierungsobjekt wie S_DEVELOP, S_TCODE oder Table TOBJ
- AuthorizationField: Ein SAP-Autorisierungsfeld wie OBJTYP oder TCD
- AuthorizationValue: Ein SAP-Autorisierungsfeldwert wie DEBUG
- ActivityField: SAP-Aktivitätsfeld. In den meisten Fällen ist dieser Wert ACTVT. Für Autorisierungsobjekte ohne Aktivität oder mit nur einem Feld Aktivität, das mit NOT_IN_USE gefüllt ist.
- Aktivität: SAP-Aktivität gemäß dem Autorisierungsobjekt, z. B.: 01: Erstellen; 02: Ändern; 03: Anzeigen usw.
- Beschreibung: eine aussagekräftige Beschreibung des kritischen Autorisierungsobjekts.
SAP – Ausgeschlossene Netzwerke Für die interne Wartung ausgeschlossener Netzwerke, z. B. zum Ignorieren von Webdispatchern, Terminalservern usw.

-Netzwerk: eine Netzwerk-IP-Adresse oder ein IP-Adressbereich, z. B. 111.68.128.0/17.
-Beschreibung: eine aussagekräftige Netzwerkbeschreibung.
SAP – Ausgeschlossene Benutzer Systembenutzer, die am System angemeldet sind und ignoriert werden müssen. Beispielsweise Warnungen bei mehreren Anmeldungen durch denselben Benutzer.

- Benutzer: SAP-Benutzer
-Beschreibung: eine aussagekräftige Benutzerbeschreibung.
SAP – Netzwerke Interne und Wartungsnetzwerke zur Identifizierung nicht autorisierter Anmeldungen.

- Netzwerk: Netzwerk-IP-Adresse oder IP-Adressbereich, z. B. 111.68.128.0/17
- Beschreibung: eine aussagekräftige Netzwerkbeschreibung.
SAP – Privilegierte-Benutzer Privilegierte Benutzer, für die zusätzliche Einschränkungen gelten.

- Benutzer: der ABAP-Benutzer, z. B. DDIC oder SAP
- Beschreibung: eine aussagekräftige Benutzerbeschreibung.
SAP – Sensible ABAP-Programme Sensible ABAP-Programme (Berichte), in denen die Ausführung gesteuert werden soll.

- ABAPProgram: ABAP-Programm oder -Bericht, z. B. RSPFLDOC
- Beschreibung: Eine aussagekräftige Programmbeschreibung.
SAP – Sensibles Funktionsmodul Interne und Wartungsnetzwerke zur Identifizierung nicht autorisierter Anmeldungen.

- FunctionModule: Ein ABAP-Funktionsmodul, z. B. RSAU_CLEAR_AUDIT_LOG
- Beschreibung: eine aussagekräftige Modulbeschreibung.
SAP – Sensible Profile Sensible Profile, bei denen Zuweisungen gesteuert werden sollen.

- Profil: SAP-Autorisierungsprofil, z. B. SAP_ALL oder SAP_NEW
- Beschreibung: Eine aussagekräftige Profilbeschreibung.
SAP – Sensible Tabellen Sensible Tabellen, bei denen der Zugriff gesteuert werden soll.

- Tabelle: ABAP-Wörterbuchtabelle, z. B. USR02 oder PA008
- Beschreibung: eine aussagekräftige Tabellenbeschreibung.
SAP – Sensible Rollen Sensible Rollen, bei denen die Zuweisung gesteuert werden soll.

- Rolle: SAP-Autorisierungsrolle, z. B. SAP_BC_BASIS_ADMIN
- Beschreibung: eine aussagekräftige Rollenbeschreibung.
SAP – Sensible Transaktionen Sensible Transaktionen, bei denen die Ausführung gesteuert werden soll.

- TransactionCode: SAP-Transaktionscode, z. B. RZ11
- Beschreibung: eine aussagekräftige Codebeschreibung.
SAP – Systeme Beschreibt die Landschaft von SAP-Systemen je nach Rolle, Nutzung und Konfiguration.

- SystemID: die SAP-System-ID (SYSID)
- SystemRole: die SAP-Systemrolle, einer der folgenden Werte: Sandbox, Development, Quality Assurance, Training, Production
- SystemUsage: die SAP-Systemnutzung, einer der folgenden Werte: ERP, BW, Solman, Gateway, Enterprise Portal
- InterfaceAttributes: ein optionaler dynamischer Parameter für die Verwendung in Playbooks.
SAPSystemParameters Parameter, die auf verdächtige Konfigurationsänderungen überwacht werden sollen. Diese Watchlist ist mit empfohlenen Werten vorausgefüllt (gemäß den SAP bewährten Methoden), und Sie können die Watchlist erweitern, um weitere Parameter aufzunehmen. Wenn Sie keine Benachrichtigungen für einen Parameter erhalten möchten, setzen Sie EnableAlerts auf false.

- ParameterName: Der Name des Parameters.
- Kommentar: Die SAP-Standardparameterbeschreibung.
- EnableAlerts: Definiert, ob Warnungen für diesen Parameter aktiviert werden sollen. Gültige Werte sind true und false.
- Option: Definiert, in welchem Fall eine Warnung ausgelöst werden soll: Wenn der Parameterwert größer oder gleich (GE), kleiner oder gleich (LE) oder gleich (EQ) ist.
Wenn der login/fails_to_user_lock SAP-Parameter beispielsweise auf LE (kleiner oder gleich) und auf den Wert 5 festgelegt ist, sobald Microsoft Sentinel eine Änderung an diesem spezifischen Parameter erkennt, werden der neu gemeldete Wert und der erwartete Wert verglichen. Wenn der neue Wert 4 lautet, löst Microsoft Sentinel keine Warnung aus. Wenn der neue Wert 6 ist, löst Microsoft Sentinel eine Warnung aus.
- ProductionSeverity: Der Incidentschweregrad für Produktionssysteme.
- ProductionValues: Zulässige Werte für Produktionssysteme.
- NonProdSeverity: Der Incidentschweregrad des Vorfalls für Nicht-Produktionssysteme.
- NonProdValues: Erlaubte Werte für Nicht-Produktionssysteme.
SAP – Ausgeschlossene Benutzer Systembenutzer, die angemeldet sind und ignoriert werden müssen, z. B. für die Warnung „Mehrere Anmeldungen durch Benutzer“.

- Benutzer: SAP-Benutzer
- Beschreibung: eine aussagekräftige Benutzerbeschreibung
SAP – Ausgeschlossene Netzwerke Verwalten Sie interne, ausgeschlossene Netzwerke zum Ignorieren von Webdispatchern, Terminalservern usw.

- Netzwerk: Netzwerk-IP-Adresse oder IP-Adressbereich, z. B. 111.68.128.0/17
- Beschreibung: eine aussagekräftige Netzwerkbeschreibung
SAP – Veraltete Funktionsmodule Veraltete Funktionsmodule, deren Ausführung gesteuert werden soll.

- FunctionModule: ABAP-Funktionsmodul, z. B. TH_SAPREL
- Beschreibung: eine aussagekräftige Funktionsmodulbeschreibung
SAP – Veraltete Programme Sensible ABAP-Programme (Berichte), in denen die Ausführung gesteuert werden soll.

- ABAPProgram: ABAP-Programm, z. B. TH_ RSPFLDOC
- Beschreibung: eine aussagekräftige ABAP-Programmbeschreibung
SAP – Transaktionen für ABAP-Generierungen Transaktionen für ABAP-Generierungen, deren Ausführung gesteuert werden soll.

- TransactionCode: Transaktionscode, z. B. SE11.
- Beschreibung: eine aussagekräftige Transaktionscodebeschreibung
SAP – FTP-Server FTP-Server zur Identifizierung nicht autorisierter Verbindungen.

- Client: z. B. 100.
- FTP_Server_Name: FTP-Servername, z. B. http://contoso.com/
-FTP_Server_Port: FTP-Serverport, z. B. 22.
- Beschreibung: eine aussagekräftige FTP-Serverbeschreibung
SAP_Dynamic_Audit_Log_Monitor_Configuration Konfigurieren Sie die SAP-Überwachungsprotokollwarnungen, indem Sie jeder Nachrichten-ID nach Ihrem Bedarf pro Systemrolle (Produktion, Nichtproduktion) einen Schweregrad zuweisen. Diese Überwachungsliste enthält alle verfügbaren Standardüberwachungsprotokoll-IDs von SAP. Diese Watchlist kann erweitert werden, um zusätzliche Nachrichten-IDs aufzunehmen, die Sie möglicherweise selbst mit ABAP-Erweiterungen auf SAP NetWeaver-Systemen erstellen. Diese Watchlist ermöglicht außerdem das Konfigurieren eines bestimmten Teams, das alle Ereignistypen verarbeitet, sowie das Ausschließen von Benutzer*innen nach SAP-Rollen, SAP-Profilen oder Tags aus der Watchlist SAP_User_Config. Diese Watchlist ist eine der Kernkomponenten, die zum Konfigurieren integrierter SAP-Analyseregeln zum Überwachen des SAP-Überwachungsprotokolls verwendet wird.

- MessageID: Die SAP-MessageID oder der Ereignistyp wie z. B. AUD (Benutzermasterdatensatz-Änderungen) oder AUB (Autorisierungsänderungen)
- DetailedDescription: Eine Markdown-aktivierte Beschreibung, die im Incidentbereich angezeigt werden soll
- ProductionSeverity: Der gewünschte Schweregrad für den Vorfall, mit dem dieser für Produktionssysteme erstellt werden soll, High, Medium. Kann auf Disabled festgelegt werden
- NonProdSeverity: Der gewünschte Schweregrad für den Vorfall, mit dem dieser für Nichtproduktionssysteme erstellt werden soll High, Medium. Kann auf Disabled festgelegt werden
- ProductionThreshold: Die Anzahl der Ereignisse „pro Stunde“, die als verdächtig für Produktionssysteme betrachtet werden sollen 60
- NonProdThreshold: Die Anzahl der Ereignisse „pro Stunde“, die als verdächtig für Nichtproduktionssysteme betrachtet werden sollen 10
- RolesTagsToExclude: Dieses Feld akzeptiert SAP-Rollennamen, SAP-Profilnamen oder Tags aus der SAP_User_Config-Watchlist. Diese werden dann verwendet, um die zugeordneten Benutzer*innen von bestimmten Ereignistypen auszuschließen. Sehen Sie sich auch die Optionen für Rollentags am Ende dieser Liste an.
- RuleType: Verwenden Sie Deterministic als Ereignistyp, der an die SAP – Dynamische deterministische Überwachung des Überwachungsprotokolls gesendet werden soll, oder AnomaliesOnly, um dieses Ereignis von den SAP – Dynamischen anomaliebasierten Überwachungswarnungen für das Überwachungsprotokoll (VORSCHAUVERSION) abgedeckt zu wissen.
- TeamsChannelID: ein optionaler dynamischer Parameter für die Verwendung in Playbooks.
- DestinationEmail: ein optionaler dynamischer Parameter für die Verwendung in Playbooks.

Für das Feld RolesTagsToExclude:
– Wenn Sie SAP-Rollen oder SAP-Profile auflisten, schließt dies alle Benutzer*innen mit den aufgelisteten Rollen oder Profilen von diesen Ereignistypen für das gleiche SAP-System aus. Wenn Sie z. B. die ABAP-Rolle BASIC_BO_USERS für RFC-bezogene Ereignistypen angeben, lösen Business Objects-Benutzer*innen keine Vorfälle aus, wenn sie umfangreiche RFC-Aufrufe ausführen.
– Das Markieren eines Ereignistyps ähnelt dem Angeben von SAP-Rollen oder -Profilen, doch Tags können im Arbeitsbereich erstellt werden, sodass SOC-Teams Benutzer*innen nach Aktivitäten ausschließen können, ohne vom SAP-Team abhängig zu sein. Beispielsweise werden den Überwachungsmeldungs-IDs „AUB“ (Autorisierungsänderungen) und „AUD“ (Benutzermasterdatensatz-Änderungen) das Tag MassiveAuthChanges zugewiesen. Benutzer*innen, denen dieses Tag zugewiesen ist, werden von den Prüfungen für diese Aktivitäten ausgeschlossen. Beim Ausführen der Arbeitsbereichsfunktion SAPAuditLogConfigRecommend wird eine Liste der empfohlenen Tags erstellt, die Benutzer*innen zugewiesen werden sollen, z. B. Add the tags ["GenericTablebyRFCOK"] to user SENTINEL_SRV using the SAP_User_Config watchlist.
SAP_User_Config Ermöglicht das Optimieren von Warnungen, indem Benutzer*innen in bestimmten Kontexten aus-/eingeschlossen werden und wird außerdem zum Konfigurieren der integrierten SAP-Analyseregeln für das Überwachen des SAP-Überwachungsprotokolls verwendet.

- SAPUser: Der oder die SAP-Benutzer*in
- Tags: Tags werden verwendet, um Benutzer*innen im Zusammenhang mit bestimmten Aktivitäten zu identifizieren. Das Hinzufügen der Tags ["GenericTablebyRFCOK"] zum Benutzer SENTINEL_SRV verhindert beispielsweise, dass RFC-bezogene Vorfälle für diesen bestimmten Benutzer erstellt werden.
Andere Active Directory-Benutzer-IDs
- AD-Benutzer-ID
- Lokale SID des Benutzers
- Benutzerprinzipalname

Verfügbare Playbooks

Playbook-Name Parameter Verbindungen
SAP Incident Response: Sperren von Benutzern aus Teams – Basic - SAP-SOAP-User-Password
- SAP-SOAP-Username
– SOAPApiBasePath
- DefaultEmail
- TeamsChannel
– Microsoft Sentinel
– Microsoft Teams
SAP Incident Response: Sperren von Benutzern in Teams – Erweitert - SAP-SOAP-KeyVault-Credential-Name
- DefaultAdminEmail
- TeamsChannel
– Microsoft Sentinel
- Azure Monitor-Protokolle
- Office 365 Outlook
– Microsoft Entra ID
– Azure Key Vault
– Microsoft Teams
SAP Incident Response: Erneutes Aktivieren der Überwachungsprotokollierung nach Deaktivierung - SAP-SOAP-KeyVault-Credential-Name
- DefaultAdminEmail
- TeamsChannel
– Microsoft Sentinel
– Azure Key Vault
- Azure Monitor-Protokolle
– Microsoft Teams

Nächste Schritte

Weitere Informationen finden Sie unter