Microsoft Sentinel Lösungen für SAP-Anwendungen

SAP-Systeme stellen eine einzigartige Sicherheitsaufgabe dar, da sie vertrauliche Informationen verarbeiten, ein primäres Ziel für Angreifer sind und in der Regel wenig Transparenz für Sicherheitsteams bieten.

Eine SAP-Systemverletzung kann zu gestohlenen Dateien, offengelegten Daten oder einer unterbrochenen Lieferkette führen. Sobald sich ein Angreifer im System befindet, gibt es wenige Kontrollen, um exfiltration oder andere schädliche Handlungen zu erkennen. SAP-Aktivitäten müssen mit anderen Daten im gesamten organization korreliert werden, um eine effektive Bedrohungserkennung zu erhalten.

Um diese Lücke zu schließen, bietet Microsoft Sentinel Microsoft Sentinel Lösungen für SAP-Anwendungen an, die Komponenten auf jeder Ebene Microsoft Sentinel verwenden, um End-to-End-Erkennung, Analyse, Untersuchung und Reaktion auf Bedrohungen in Ihrer SAP-Umgebung zu bieten.

SIEM- und SOAR-Features

Die Microsoft Sentinel Lösung für SAP-Anwendungen überwacht SAP-Systeme kontinuierlich auf Bedrohungen auf allen Ebenen – Geschäftslogik, Anwendung, Datenbank und Betriebssystem. Sie ermöglicht Folgendes:

  • Sicherheitsinformations- und Ereignisverwaltung (SIEM): Korrelieren Sie die SAP-Überwachung mit anderen Signalen in Ihrer organization. Verwenden Sie sofort einsatzbereite und benutzerdefinierte Erkennungen, um vertrauliche Transaktionen und andere Geschäftsrisiken wie Rechteausweitung, nicht genehmigte Änderungen und nicht autorisierten Zugriff zu überwachen.

  • Sicherheitsorchestrierung, Automatisierung und Reaktion (Security Orchestration, Automation and Response, SOAR): Erstellen Sie automatisierte Reaktionsprozesse, die mit Ihren SAP-Systemen interagieren, um aktive Sicherheitsbedrohungen zu stoppen.

Microsoft Sentinel bietet auch die Microsoft Sentinel Lösung für SAP BTP an, die Bedrohungsüberwachung und -erkennung für SAP Business Technology Platform (BTP) bietet.

Abdeckung der Bedrohungserkennung

Die Microsoft Sentinel-Lösung für SAP-Anwendungen unterstützt Bedrohungserkennungen wie die folgenden und mehr:

  • Verdächtige Berechtigungsvorgänge, z. B. erstellung privilegierter Benutzer oder Verwendung von Break-Glass-Benutzern
  • Versuche, SAP-Sicherheitsmechanismen zu umgehen, z. B. das Deaktivieren der Überwachungsprotokollierung oder die Ausführung vertraulicher Funktionsmodule
  • Backdoor-Erstellung (Persistenz), z. B. Erstellung neuer ICF-Schnittstellen (Internet Facing Interface) oder direkter Zugriff auf sensible Tabellen durch Remotefunktionsaufruf
  • Datenexfiltration, z. B. mehrere Dateidownloads oder Spoolübernahmen
  • Erstzugriff, z. B. Brute-Force oder mehrere Anmeldungen von derselben IP-Adresse

Weitere Informationen finden Sie unter Integrierte Analyseregeln.

Untersuchungsunterstützung

Untersuchen Sie SAP-Vorfälle genauso wie andere Vorfälle in Microsoft Sentinel und Microsoft Defender. Weitere Informationen finden Sie unter:

Zertifizierung

Die Microsoft Sentinel Solution für SAP-Anwendungen ist offiziell im SAP Business Accelerator Hub verfügbar. Es ist verfügbar für:

  • SAP ECC, Business Suite, alle anderen SAP NetWeaver-basierten Produkte, die in jeder Cloud und lokal ausgeführt werden.
  • S/4HANA Cloud Private Edition (RISE).
  • Wir unterstützen Hybridbereitstellungen, die den gesamten Kundenbestand abdecken können.

Lösungspreise

Während die Microsoft Sentinel SAP-Anwendungslösung kostenlos installiert werden kann, fallen zusätzliche Stundengebühren für die Aktivierung und Verwendung der Lösung in Produktionssystemen an.

  • Die zusätzliche Stundengebühr gilt nur für verbundene, aktive Produktionssysteme. Für inaktive Systeme fallen keine Gebühren an. Wenn die status eines Systems Microsoft Sentinel unbekannt ist, z. B. aufgrund von Berechtigungsproblemen, wird es als Produktionssystem gezählt.
  • Microsoft Sentinel identifiziert ein Produktionssystem anhand der Konfiguration auf dem SAP-System.

Microsoft Sentinel Erfassungskosten können variieren und durch die Menge der erfassten SAP-Protokolle beeinflusst werden. Weitere Informationen finden Sie unter:

Weitere Informationen finden Sie unter: