Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
SAP-system utgör en unik säkerhetsutmaning, eftersom de hanterar känslig information, är ett huvudmål för angripare och ger traditionellt lite synlighet för säkerhetsåtgärdsteam.
Ett SAP-systemintrång kan resultera i stulna filer, exponerade data eller en störd leveranskedja. När en angripare är i systemet finns det få kontroller för att identifiera exfiltrering eller andra felaktiga åtgärder. SAP-aktiviteten måste korreleras med andra data i organisationen för effektiv hotidentifiering.
För att minska den här klyftan erbjuder Microsoft Sentinel Microsoft Sentinel lösningar för SAP-program, som använder komponenter på alla nivåer av Microsoft Sentinel för att erbjuda identifiering, analys, undersökning och svar på hot från slutpunkt till slutpunkt i SAP-miljön.
SIEM- och SOAR-funktioner
Den Microsoft Sentinel lösningen för SAP-program övervakar kontinuerligt SAP-system efter hot i alla lager – affärslogik, program, databas och operativsystem. Det gör att du kan:
Säkerhetsinformation och händelsehantering (SIEM): Korrelera SAP-övervakning med andra signaler i organisationen. Använd färdiga och anpassade identifieringar för att övervaka känsliga transaktioner och andra affärsrisker, till exempel behörighetseskalering, icke godkända ändringar och obehörig åtkomst.
Säkerhetsorkestrering, automatisering och svar (SOAR): Skapa automatiserade svarsprocesser som interagerar med dina SAP-system för att stoppa aktiva säkerhetshot.
Microsoft Sentinel erbjuder även Microsoft Sentinel lösning för SAP BTP, som erbjuder hotövervakning och identifiering för SAP Business Technology Platform (BTP).
Täckning för hotidentifiering
Den Microsoft Sentinel lösningen för SAP-program stöder hotidentifieringar, till exempel följande och mycket mer:
- Misstänkta privilegier, till exempel skapande av privilegierade användare eller användning av break-glass-användare
- Försök att kringgå SAP-säkerhetsmekanismer, till exempel inaktivering av granskningsloggning eller körning av känsliga funktionsmoduler
- Skapande av bakdörrar (persistens), till exempel skapande av nya internetuppkopplade gränssnitt (ICF) eller direkt åtkomst till känsliga tabeller via fjärrfunktionsanrop
- Dataexfiltrering, till exempel flera filnedladdningar eller uppköp av pooler
- Inledande åtkomst, till exempel råstyrkeattacker eller flera inloggningar från samma IP-adress
Mer information finns i Inbyggda analysregler.
Undersökningsstöd
Undersök SAP-incidenter precis som andra incidenter i Microsoft Sentinel och Microsoft Defender. Mer information finns i:
- Navigera och undersöka incidenter i Microsoft Sentinel
- Undersöka och svara med Microsoft Defender XDR
Certifiering
Den Microsoft Sentinel lösningen för SAP-program är officiellt tillgänglig på SAP Business Accelerator Hub. Den är tillgänglig för:
- SAP ECC, Business Suite, alla andra SAP NetWeaver-baserade produkter som körs i alla moln och lokalt.
- S/4HANA Cloud Private Edition (RISE).
- Vi stöder hybriddistributioner som kan täcka hela kundens egendom.
Prissättning för lösningar
Även om den Microsoft Sentinel SAP-programlösningen är kostnadsfri att installera tillkommer en extra timavgift för aktivering och användning av lösningen i produktionssystem.
- Den extra timavgiften gäller endast anslutna, aktiva produktionssystem. Inaktiva system debiteras inte. Om ett systems status är okänd för Microsoft Sentinel, till exempel på grund av behörighetsproblem, räknas den som ett produktionssystem.
- Microsoft Sentinel identifierar ett produktionssystem genom att titta på konfigurationen i SAP-systemet.
Microsoft Sentinel inmatningskostnaderna kan variera och påverkas av mängden SAP-loggar som matas in. Mer information finns i:
- Planera kostnader och förstå Microsoft Sentinel prissättning och fakturering
- Minska kostnaderna för Microsoft Sentinel
- Hantera och övervaka kostnader för Microsoft Sentinel
- Microsoft Sentinel lösning för SAP-program.
Relaterat innehåll
Mer information finns i: