Soccer team in a huddle

Das kann die neue Security-Lösung SAP Enterprise Threat Detection

15. Oktober 2014 von Andreas Schmitz 0

Schnell Gefahren erkennen, analysieren und handeln: Das ist das Ziel der auf dem DSAG-Kongress in Leipzig vorgestellten IT-Security-Lösung SAP Enterprise Threat Detection. Die Software ist dafür geeignet, Angriffe von Extern als auch die als besonders gefährlich eingestuften Angriffe aus internen Netzen aufzuspüren.

Viele Unternehmen, die SAP-Software einsetzen, nutzen bereits diverse Sicherheitsanwendungen, um ihre Systeme vor Cyber-Angriffen zu schützen: Sie setzen auf Firewalls, Systeme zur Angriffserkennung, verschlüsseln ihre Daten und analysieren eigens entwickelte Software auf Sicherheitsrisiken. Mit der neuen Lösung SAP Enterprise Threat Detection wird es einerseits möglich, riesige Datenmengen sehr schnell analysieren zu können sowie bekannte Muster wiederzuerkennen. So lassen sich Gefahren schneller erkennen und bewerten als bisher, und sofern nötig, sofort Gegenmaßnahmen ergreifen.

Die Funktionen der Software im Einzelnen:

  • Angriffe erkennen: Protokolldaten lassen sich im Kontext analysieren. Die Software kann Protokollinformationen von SAP-Systemen und anderen IT-Infrastrukturkomponenten verarbeiten und ist in der Lage, die Analyse auf die Funktion eines Systems und dem Standort der IT-Ressource zu beschränken. Sofern ungewöhnliche Aktivitäten aufgespürt werden, lassen sich die Protokolldaten über den SAP Event Stream Processor sowie der Unterstützung der SAP Enterprise Threat Detection durch SAP HANA analysieren und erkennen, ob es sich um einen Angriff handelt.
  • Protokolle analysieren: Da sämtliche Protokolle enorme Speichermengen beanspruchen, ist die Software in der Lage, relevante Protokolldaten aus einzelnen Systemen zu extrahieren und ausgewählte an den SAP Event Stream Processor zu übertragen. Die offene Schnittstelle der Software erlaubt es, beliebige Systeme wie auch Infrastrukturelemente wie Proxys, Router und Switches einzubinden. Einerseits löst die Software selbständige Alarme aus. Andererseits lassen sich die Daten aus verschiedenen Protokollen korrelieren sowie nötige komplexe Analysen erstellen.
  • Muster erkennen: Protokolle etwa für Benutzerwechsel, Sicherheitsüberwachungen und Transaktionen können verdächtige Aktivitäten enthalten. Die Software analysiert sie und überprüft, ob entsprechende Angriffsmuster bereits bekannt sind. Stimmen Muster überein, löst die Software einen Alarm aus.
  • Forensische Untersuchung der Daten: Zum einen unterstützt die neue Software Unternehmen darin, ihre Systeme in Echtzeit zu überwachen und Ad-hoc-Analysen zu gestalten. Zum anderen sind sie in der Lage, historische Daten mit bekannten Angriffsmustern abzugleichen, die in der Software bereits vordefiniert sind und in Echtzeit zu analysieren. Zudem lassen sich neue Angriffsmuster erkennen, die später für die Ad-Hoc-Analyse genutzt werden können.
  • Integration von SAP-fremder Software: Über ein öffentliches Application Programming Interface (API) können Unternehmen auch Protokolldaten SAP-fremder Systeme aus Incident-Management-Systemen und sonstigen Sicherheitslösungen sowie von Routern und Proxys in die Analyse mit einbinden.
  • Individuell anpassen: Durch das Einbinden von Kontextdaten zur IT-Landschaft wie etwa Benutzerinformationen sowie der Konfiguration von Dashboards lässt sich die Software auf individuelle Bedürfnisse anpassen.

Informieren Sie sich auch über unser Webinar.

Lesen Sie dazu auch im Business Expert Circle: Angreifer erfolgreich abwehren

Bildquelle: Shutterstock

Tags: ,

Leave a Reply