Verstehen & Erkennen >
Angreifer-Methoden und Zero-Day-Exploits


Demo anfordern

 

SecurityBridge
Überwacht +250 Angriffsmuster.
Erkennt und reagiert auf Verstöße in Echtzeit.


Unsere Lösung nutzt Mustererkennung um Sicherheitsverstöße in SAP zu erkennen. Hierzu werden alle relevanten Datenquellen im SAP System überwacht, ohne diese aus dem SAP System extrahieren. Neben den verschiedensten Protokollen, vom Security Audit Log bis zum System Log, werden auch andere Datenquellen in SAP analysiert, um zu bewerten, ob eine Sicherheitsgefährdung vorliegt.

SecurityBridge verwendet alle Informationen, um den Meldungen mit genügend Kontext zu erzeugen. Diese Ereignis-Meldungen können auch von Security Analysten ohne teifgreifende SAP Kenntnisse gelesen und bewertet werden. Nutzen Sie SecurityBridge um die Sicht Ihres Security Operation Center auf SAP basierte Systeme zu erweitern. Einfach, effizient und unkompliziert. Nahezu ohne Schulungsaufwand.

 

Anwendungsfälle

Der SecurityBridge Intrusion Detection Scanner für SAP Netweaver© kann sofort nach der Installation verwendet werden. Alle Muster und Signaturen die zur Erkennung von SAP-spezifische Angriffe und Compliance-Verstöße verwendet werden, sind vorkonfiguriert und können bei Bedarf individuell angepasst werden.

 

ANGRIFFSMUSTER

  • Nicht autorisierter Benutzer vergibt kritische Berechtigung
  • DoS-Angriff zum Sperren verschiedener Benutzerkonten mithilfe von Skripts
  • Identitätsdiebstahl und Anmeldung vom Terminal des Angreifers
  • SQL-Injection zum Zugriff auf nicht autorisierte Bereiche oder geschützte Daten
  • Weitere Informationen zu SecurtyBridge - Listeners

 

 

PRÜFUNG VON RICHTLINIEN

  • Unsichere bzw. unerlaubte Sicherheitskonfiguration erkannt
  • Verborgene Aktivitäten innerhalb der Benutzerstamm- und Berechtigungsverwaltung erkennen
  • Missbrauch des Administratorkontos
  • SAP ® Secuirty Auditlog wurde deaktiviert

 

 

SICHERHEITSEINSTELLUNGEN

  • Machen Sie sich durch einen einfach zu verwendenden Risiko-Score mit Ihrer Angriffsfläche vertraut
  • Überprüfen Sie die Änderungen an Ihrer Sicherheitskonfiguration
  • Die Systemkonfiguration wurde auf unsichere Einstellung gesetzt
  • Verwendung kritischer Rollen und generischer Benutzerkonten, d. h. DDIC, SAP*
  • Externer ggf. schadhafter Transport wird importiert

 

Listener Beschreibung Anz. Muster
1000 Failed logins of unknown account 1
1001 SAP System Changemode altered 1
1002 Parallel logins of account 1
1003 Failed login attemps by threshold 1
1004 Failed logins, multiple accounts from same terminal 1
1005 User account change and cover-up identification 15
1006 Assignment of critical authorisation and cover-up identification 20+
1007 Profile parameter changes 7+
1008 Dynamic switchable system parameter changes 2+
1009 Tracking of debug actions 6
1010 RFC destination altering 4
1011 Critical user login 30+
1012 Client setting adjustments 6
1013 Authorisation assignment to own account 1
1014 Critical transactions and programs 30+
1015 Critical remote function calls 30+
1016 Security Audit log adjustments 1
[...] [...] [...]
1061 Critical data extractions 25+
1064 Access to password hashes 1
1066 ABAP Code vulnerabily scan 25+
[and more] [...] [...]

Mit dem einspielen von Softwareupdates ist es nicht getan!
Wir zeigen Ihnen wie Sie Angriffe auf Ihr SAP System
im richtigen Moment erkennen können.
Kontaktieren Sie uns noch heute um einen Termin für ein Live-Demo zu vereinbaren.

Rufen Sie uns an, oder kontaktieren Sie uns über das Formular.

Durch das Abschicken des Formulars bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen haben und diese akzeptieren.
 

Address

ABAP-Experts.com
NCMI GmbH
 Münchenerstr. 49, 85051 Ingolstadt, Deutschland
 Phone: +49 911 4902 1918