Protect SAP© Identities
mit
SB IdentityProtection


Demo anfordern

 

Was ist Identitätsdiebstahl?


SAP Identitätsdiebstahl ist, wenn jemand Ihre Kontodetails kennt und diese verwendet, um nicht autorisierte Transaktionen in Ihrem Namen auszuführen. Der Identitätsdiebstahl ist heute eines der am schnellsten wachsenden Verbrechen der Welt! Unternehmen müssen Ihre Mitarbeiter dazu anhalten, einige grundlegende Regeln zu befolgen, die zum Schutz ihrer Identität beitragen. Ein paar einfache Beispiele sind:

 

1. Schützen Sie Ihre Zugangsdaten


Verwenden Sie dieselben Kennwörter niemals für mehrere Accounts. Die Verwendung von starken und eindeutigen Kennwörtern für jedes Konto ist der einfachste und effektivste Weg, um nicht Opfer eines Identitätsdiebstahls zu werden. Mischen Sie Groß- und Kleinbuchstaben, verwenden Sie Symbole und erstellen Sie ausreichend lange Kennwörter für jedes Ihrer Konten.

 

2. Melden Sie sich ab


Lassen Sie Ihren Rechner niemals unbeaufsichtigt sofern dieser nicht gesperrt wurde. Wenn Sie sich nicht selbst abmelden, werden Sie möglicherweise nach Inaktivität von der SAP-Instanz automatisch abgemeldet. Angreifer benötigen allerdings nur wenige Sekunden, um eine nicht autorisierte Aktion in Ihrem Namen durchzuführen.

 

3. Den Computer schützen


Schützen Sie Ihren Computer und Ihre mobilen Geräte durch Virenscanner, Anti-Malware usw. und aktualisieren Sie diese regelmäßig.

 

4. Wachsamkeit


Verdächtige Aktivitäten im Unternehmensumfeld die auf den Missbrauch Ihrer Zugangsdaten schliessen lassen, sollten Sie sofort melden! Es ist weniger wahrscheinlich, dass Sie oder Ihr Unternehmen von Identitätsdiebstahl ernsthaft Schaden nehmen, wenn der Vorfall schnell entdeckt wird.

 

Welche Auswirkungen
hat der Identitätsdiebstahl?


Ähnlich wie bei gestohlenen Kreditkarten oder Personalausweisen kann der Dieb von SAP Zugangsdaten die Berechtigung des Opfers für Betrug, Extraktion oder Manipulation von Daten missbrauchen. Wenn die IT-Sicherheitsabteilung diese Anomalien in SAP© erkennt, deuten alle Beweise auf den Inhaber der Identität hin. Der Angreifer bleibt anonym. Um den Umgang und die Auswirkungen eines Identitätsdiebstahls zu messen, müssen die folgenden Fragen beantwortet werden:

  • Wie viel Zeit hatte der Angreifer, um die gestohlene Identität zu nutzen?
  • Hat der Angreifer ein SAP-Konto mit Superrechten übernommen?

Auswirkungen
in Abhängigkeit von der vergangenen Zeit bis zur Entdeckung

Dauer bis Entdeckung:
Sehr kurz

Der potenzielle Schaden sollte begrenzt sein. Es sei denn, der Angreifer hat ein gut vorbereitetes Angriffsverfahren abgespielt, dafür wird in der Regel nicht viel Zeit benötigt.

Dauer bis Entdeckung:
Weniger als 1 Stunde

Es wird wahrscheinlich, dass der Angreifer genug Zeit hatte, um Zugang zu Geschäftsdaten oder Geschäftsgeheimnissen zu erhalten. Möglicherweise war genug Zeit, um die Daten zu kopieren. Eine detaillierte Untersuchung ist erforderlich.

Dauer bis Entdeckung:
1 Stunde und Länger

In diesem Szenario könnte das gesamte System kompromitiert worden sein. Der Angreifer hatte genügend Zeit, um sich weitere Berechtigungen zu verschaffen, Zugang zu anderen Identitäten zu erhalten, oder laterale Bewegungen zu verschiedenen SAP-Instanzen auszuführen. Eine zeitraubende und detaillierte Untersuchung, die sich über einen langen Zeitraum erstreckt, muss durchgeführt werden. Wenn das System kompromitiert ist, müssen alle möglichen Hintertüren identifiziert und beseitigt werden.

Auswirkungen
In Abhängigkeit von den erworbenen Berechtigungen

Berechtigungen:
Normale Rechte

Der Zugang zu sensiblen Daten sollte mit "normalen" Rechten eingeschränkt sein. Prüfen Sie genau, welche Zugriffe möglich sind um die Auswirkungen und den möglichen Datenverlust zu bewerten. Seit dem 25. Mai 2018, sollten Sie aufgrund der Datenschutzgrundverordnung (DSGVO) prüfen, ob Ihr Unternehmen den unberechtigten Zugriff der zuständigen Datenschutzbehörde melden muss.

Berechtigungen:
Super Rechte

Schon bei kurzem Zugriff auf eine Identität mit Admin-Rechten ist das gesamte SAP System in Gefahr. Pr¨fen Sie alle Aktivitäten im System von Benutzeranlagen und Berechtigungsvergaben bis hin zu Anmeldungen ausserhalb der Regelarbeitszeit. Auch hier gilt seit dem 25. Mai 2018 die Datenschutzgrundverordnung (DSGVO). Prüfen Sie daher unbedingt, ob Ihr Unternehmen den unberechtigten Zugriff der zuständigen Datenschutzbehörde melden muss.

 

IdentityProtection
by SecurityBridge

IdentityProtection (SB-IP) ist eine Funktion von SecurityBridge. Nach der Installation wird eine SAP-Instanz Ihrer Wahl zum Verifizierer von Identitäten. SB-IP erkennt neue Identitäten, informiert den Eigentümer und ermöglicht die Meldung von Identitätsdiebstahl. Mit der Meldung dieser bösartiger Aktivitäten löst das SB-IDS ein Sicherheitsereignis aus.
Features im Überblick:

  • Ermöglichen Sie Ihrer SAP-Benutzergemeinschaft, ihre Kontoaktivität sofort zu überwachen.
  • Nicht autorisierte Kontoaktivitäten können mit einem einzigen Klick gemeldet werden.
  • Da keine dedizierten Überwachungsressourcen erforderlich sind, wird jeder SAP-Benutzer zum Guard.
  • Plug & Play, installieren und aktivieren innerhalb eines Tages.
  • Nahtlose Integration mit SecurityBridge und der SIEM-Lösung Ihrer Wahl.

SecurityBridge Identity Protection wandelt eine SAP-Instanz der Wahl in einen Verifizierer um. Der Verifizierer wertet alle Anmeldungen und verknüpften Metadaten aus, um zu entscheiden, ob eine neue Identität erstellt werden soll. Dieser gesamte Prozess läuft in Echtzeit und unbemerkt für den Anwender ab, ohne dass die Systemleistung beeinträchtigt wird. Falls der Verifizierer (SB-IP) eine neue Identität erzeugt, erhält der End-Anwender und Eigentümer der Identität eine E-Mail.

Falls der Inhaber der erstellten Identität die Anmeldeaktivität nicht durchgeführt hat, kann er diese böswillige Anmeldung mit einem Klick melden. Bei einem Identitätsdiebstahl zählt jede Minute! Eine solche Sicherheitsverletzung muss zu sofortiger manueller, oder automatisierter Reaktion führen. SB unterstützt die automatisierte Ausführung der Kontosperre und das Beenden von Sitzungen über ein regelbasiertes Aktions-Framework.

Mit dem einspielen von Softwareupdates ist es nicht getan!
Wir zeigen Ihnen wie Sie Angriffe auf Ihr SAP System
im richtigen Moment erkennen können.
Kontaktieren Sie uns noch heute um einen Termin für ein Live-Demo zu vereinbaren.

Rufen Sie uns an, oder kontaktieren Sie uns über das Formular.

Durch das Abschicken des Formulars bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen haben und diese akzeptieren.
 

Address

ABAP-Experts.com
NCMI GmbH
 Münchenerstr. 49, 85051 Ingolstadt, Deutschland
 Phone: +49 911 4902 1918