soluzioni Microsoft Sentinel per applicazioni SAP

I sistemi SAP rappresentano una sfida unica per la sicurezza, in quanto gestiscono informazioni sensibili, sono un obiettivo primario per gli utenti malintenzionati e offrono tradizionalmente poca visibilità ai team delle operazioni di sicurezza.

Una violazione del sistema SAP potrebbe causare file rubati, dati esposti o una supply chain interrotta. Una volta che un utente malintenzionato è nel sistema, sono disponibili pochi controlli per rilevare l'esfiltrazione o altri atti non validi. L'attività SAP deve essere correlata ad altri dati nell'organizzazione per un rilevamento efficace delle minacce.

Per colmare questo divario, Microsoft Sentinel offre soluzioni Microsoft Sentinel per le applicazioni SAP, che usano componenti a ogni livello di Microsoft Sentinel per offrire rilevamento end-to-end, analisi, analisi e risposta alle minacce nell'ambiente SAP.

Funzionalità SIEM e SOAR

La soluzione Microsoft Sentinel per le applicazioni SAP monitora continuamente i sistemi SAP per individuare minacce a tutti i livelli: logica di business, applicazione, database e sistema operativo. Consente di:

  • Informazioni di sicurezza e gestione degli eventi (SIEM): correlare il monitoraggio SAP con altri segnali all'interno dell'organizzazione. Usare rilevamenti predefiniti e personalizzati per monitorare le transazioni sensibili e altri rischi aziendali, ad esempio l'escalation dei privilegi, le modifiche non approvate e l'accesso non autorizzato.

  • Orchestrazione, automazione e risposta della sicurezza (SOAR): creare processi di risposta automatizzati che interagiscono con i sistemi SAP per arrestare le minacce alla sicurezza attive.

Microsoft Sentinel offre anche la soluzione Microsoft Sentinel per SAP BTP, che offre il monitoraggio e il rilevamento delle minacce per SAP Business Technology Platform (BTP).

Copertura del rilevamento delle minacce

La soluzione Microsoft Sentinel per le applicazioni SAP supporta i rilevamenti di minacce, ad esempio i seguenti e altri elementi:

  • Operazioni con privilegi sospetti, ad esempio la creazione di utenti con privilegi o l'utilizzo di utenti con break-glass
  • Tenta di ignorare i meccanismi di sicurezza SAP, ad esempio la disabilitazione della registrazione di controllo o l'esecuzione di moduli di funzione sensibili
  • Creazione backdoor (persistenza), ad esempio la creazione di nuove interfacce con connessione Internet (ICF) o l'accesso diretto alle tabelle sensibili tramite remote-function-call
  • Esfiltrazione dei dati, ad esempio download di più file o acquisizioni di spooling
  • Accesso iniziale, ad esempio forza bruta o più accessi dallo stesso IP

Per altre informazioni, vedere Regole di analisi predefinite.

Supporto dell'indagine

Analizzare gli eventi imprevisti SAP come qualsiasi altro evento imprevisto in Microsoft Sentinel e Microsoft Defender. Per altre informazioni, vedere:

Certificazione

La soluzione Microsoft Sentinel per le applicazioni SAP è ufficialmente disponibile nell'hub SAP Business Accelerator. È disponibile per:

  • SAP ECC, Business Suite, tutti gli altri prodotti basati su SAP NetWeaver in esecuzione in qualsiasi cloud e locale.
  • S/4HANA Cloud Private Edition (RISE).
  • Sono supportate distribuzioni ibride che possono coprire l'intero patrimonio del cliente.

Prezzi della soluzione

Anche se la soluzione Microsoft Sentinel applicazioni SAP è gratuita per l'installazione, è previsto un addebito orario aggiuntivo per l'attivazione e l'uso della soluzione nei sistemi di produzione.

  • L'addebito orario aggiuntivo si applica solo ai sistemi di produzione attivi connessi. I sistemi inattivi non sono soggetti a addebiti. Se lo stato di un sistema è sconosciuto a Microsoft Sentinel, ad esempio a causa di problemi di autorizzazione, viene conteggiato come sistema di produzione.
  • Microsoft Sentinel identifica un sistema di produzione esaminando la configurazione nel sistema SAP.

Microsoft Sentinel i costi di inserimento possono variare e sono influenzati dal volume dei log SAP inseriti. Per altre informazioni, vedere:

Per altre informazioni, vedere: