SAP アプリケーション用のMicrosoft Sentinel ソリューション

SAP システムは、機密情報を処理する際に独自のセキュリティ課題を提起し、攻撃者にとって主要なターゲットであり、従来はセキュリティ運用チームの可視性がほとんど提供されません。

SAP システム違反により、ファイルが盗まれたり、データが公開されたり、サプライ チェーンが中断されたりする可能性があります。 攻撃者がシステムに入ると、流出やその他の不適切な行為を検出するためのコントロールはほとんどありません。 効果的な脅威検出を行うには、ORGANIZATION全体の他のデータと SAP アクティビティを関連付ける必要があります。

このギャップを埋めるために、Microsoft Sentinelでは、あらゆるレベルのMicrosoft Sentinelのコンポーネントを使用して、SAP 環境内の脅威に対するエンドツーエンドの検出、分析、調査、対応を提供する SAP アプリケーション用のMicrosoft Sentinelソリューションが提供されます。

SIEM と SOAR の機能

SAP アプリケーション用のMicrosoft Sentinel ソリューションは、ビジネス ロジック、アプリケーション、データベース、OS など、すべてのレイヤーで SAP システムの脅威を継続的に監視します。 これにより、次のことができます。

  • セキュリティ情報とイベント管理 (SIEM): SAP 監視を、organization全体の他のシグナルと関連付ける。 すぐに使用できる検出とカスタム検出を使用して、機密性の高いトランザクションやその他のビジネス リスク (特権のエスカレーション、承認されていない変更、未承認のアクセスなど) を監視します。

  • セキュリティ オーケストレーション、自動化、応答 (SOAR): アクティブなセキュリティの脅威を阻止するために、SAP システムと対話する自動応答プロセスを構築します。

Microsoft Sentinelでは、SAP Business Technology Platform (BTP) の脅威の監視と検出を提供する SAP BTP 用のMicrosoft Sentinel ソリューションも提供します。

脅威検出カバレッジ

SAP アプリケーション用のMicrosoft Sentinel ソリューションでは、次のような脅威検出がサポートされています。

  • 特権ユーザーの作成や割り込みユーザーの使用など、疑わしい特権操作
  • 監査ログの無効化や機密性の高い関数モジュールの実行など、SAP セキュリティ メカニズムをバイパスしようとする
  • 新しいインターネット接続インターフェイス (ICF) の作成やリモート関数呼び出しによる機密テーブルへの直接アクセスなど、バックドアの作成 (永続化)
  • 複数のファイルのダウンロードやスプールの引き継ぎなど、データ流出
  • ブルート フォースや同じ IP からの複数のサインインなど、初期アクセス

詳細については、「 組み込みの分析ルール」を参照してください。

調査のサポート

Microsoft SentinelやMicrosoft Defenderの他のインシデントと同様に、SAP インシデントを調査します。 詳細については、以下を参照してください:

認定

SAP アプリケーション用のMicrosoft Sentinel ソリューションは、SAP Business Accelerator Hub で正式に入手できます。 次の場合に使用できます。

  • SAP ECC、Business Suite、任意のクラウドおよびオンプレミスで実行されている他のすべての SAP NetWeaver ベースの製品。
  • S/4HANA Cloud Private Edition (RISE)。
  • お客様の資産全体をカバーできるハイブリッドデプロイをサポートします。

ソリューションの価格

Microsoft Sentinel SAP アプリケーション ソリューションは無料でインストールできますが、運用システムでソリューションをアクティブ化して使用する場合は、1 時間ごとに追加料金がかかります。

  • 時間単位の追加料金は、接続されたアクティブな運用システムにのみ適用されます。 非アクティブなシステムは料金の対象になりません。 アクセス許可の問題など、システムの状態がMicrosoft Sentinelに不明な場合は、運用システムとしてカウントされます。
  • Microsoft Sentinelは、SAP システムの構成を調べることで、運用システムを識別します。

Microsoft Sentinelインジェスト コストは異なる場合があり、取り込まれた SAP ログの量によって影響を受けることがあります。 詳細については、以下を参照してください:

詳細については、以下を参照してください: