Udostępnij za pośrednictwem


Microsoft Sentinel Solution for SAP BTP: security content reference (Rozwiązanie Microsoft Sentinel dla oprogramowania SAP BTP: dokumentacja zawartości zabezpieczeń)

W tym artykule szczegółowo przedstawiono zawartość zabezpieczeń dostępną dla rozwiązania Microsoft Sentinel dla oprogramowania SAP BTP.

Dostępna zawartość zabezpieczeń zawiera obecnie wbudowane reguły skoroszytu i analizy. Możesz również dodać listy kontrolne związane z oprogramowaniem SAP do użycia w podręcznikach wyszukiwania, reguł wykrywania, wyszukiwania zagrożeń i reagowania na nie.

Dowiedz się więcej o rozwiązaniu.

Skoroszyt SAP BTP

Skoroszyt działania BTP zawiera omówienie działania BTP na pulpicie nawigacyjnym.

Zrzut ekranu przedstawiający kartę Przegląd skoroszytu SAP BTP.

Na karcie Przegląd są wyświetlane następujące karty:

  • Omówienie subaccounts BTP, pomagając analitykom identyfikować najbardziej aktywne konta i typ pozyskanych danych.
  • Działanie logowania do konta podrzędnego, pomagając analitykom identyfikować skoki i trendy, które mogą być skojarzone z błędami logowania w programie SAP Business Application Studio (BAS).
  • Oś czasu działania BTP i liczba alertów zabezpieczeń BTP, pomagając analitykom wyszukiwać wszelkie korelacje między nimi.

Karta Zarządzanie tożsamościami zawiera siatkę zdarzeń zarządzania tożsamościami, takich jak zmiany roli użytkownika i zabezpieczeń, w formacie czytelnym dla człowieka. Pasek wyszukiwania umożliwia szybkie znajdowanie określonych zmian.

Zrzut ekranu przedstawiający kartę Zarządzanie tożsamościami skoroszytu SAP BTP.

Aby uzyskać więcej informacji, zobacz Samouczek: wizualizowanie i monitorowanie danych oraz Wdrażanie rozwiązania Microsoft Sentinel dla oprogramowania SAP BTP.

Wbudowane reguły analizy

Nazwa reguły opis Akcja źródłowa Taktyka
BTP — nieudane próby dostępu w wielu podkontach BAS Identyfikuje nieudane próby dostępu do programu Business Application Studio (BAS) za pośrednictwem wstępnie zdefiniowanej liczby kont podrzędnych.
Domyślny próg: 3
Uruchom nieudane próby logowania do bazy danych na podstawie zdefiniowanej liczby progów konta podrzędnego.

Źródła danych: SAPBTPAuditLog_CL
Odnajdywanie, rekonesans
BTP — złośliwe oprogramowanie wykryte w przestrzeni deweloperów BAS Identyfikuje wystąpienia złośliwego oprogramowania wykryte przez wewnętrznego agenta złośliwego oprogramowania SAP w przestrzeni deweloperów BAS. Skopiuj lub utwórz plik złośliwego oprogramowania w obszarze dewelopera BAS.

Źródła danych: SAPBTPAuditLog_CL
Wykonywanie, trwałość, programowanie zasobów
BTP — użytkownik dodany do poufnej kolekcji ról uprzywilejowanych Określa akcje zarządzania tożsamościami, w których użytkownik jest dodawany do zestawu monitorowanych kolekcji ról uprzywilejowanych. Przypisz jedną z następujących kolekcji ról do użytkownika:
- Subaccount Service Administrator
- Subaccount Administrator
- Connectivity and Destination Administrator
- Destination Administrator
- Cloud Connector Administrator

Źródła danych: SAPBTPAuditLog_CL
Ruch poprzeczny, eskalacja uprawnień
BTP — monitor dostawcy tożsamości zaufania i autoryzacji Identyfikuje operacje tworzenia, odczytu, aktualizacji i usuwania (CRUD) w ustawieniach dostawcy tożsamości w ramach konta podrzędnego. Zmień, odczytaj, zaktualizuj lub usuń dowolne ustawienia dostawcy tożsamości w ramach konta podrzędnego.

Źródła danych: SAPBTPAuditLog_CL
Dostęp poświadczeń, eskalacja uprawnień
BTP — masowe usuwanie użytkowników w podkonta Identyfikuje działanie usuwania konta użytkownika, w którym liczba usuniętych użytkowników przekracza wstępnie zdefiniowany próg.
Domyślny próg: 10
Usuń liczbę kont użytkowników powyżej zdefiniowanego progu.

Źródła danych: SAPBTPAuditLog_CL
Wpływ

Następne kroki

W tym artykule przedstawiono zawartość zabezpieczeń dostarczaną z rozwiązaniem Microsoft Sentinel dla oprogramowania SAP BTP.