Gestion des interfaces : la porte de la grange ouverte dans SAP


Le thème de la gestion des interfaces, jusqu'ici négligé, est devenu une affaire de chef : Les environnements système actuels des entreprises sont de plus en plus hétérogènes et complexes, en plus de plusieurs systèmes de production et de développement SAP, en raison de l'utilisation de différents ERP, sans oublier l'intégration de nouvelles structures de cloud. Il en résulte une augmentation rapide du nombre d'interfaces entre tous les systèmes et, par conséquent, une vulnérabilité croissante et une menace considérable pour la sécurité et la conformité de toute l'entreprise. Les stratégies habituelles de sécurisation ne s'attaquent souvent pas aux systèmes eux-mêmes, mais principalement aux autorisations des utilisateurs. En ce qui concerne les interfaces, on peut toutefois affirmer ceci : Il est important de contrôler en permanence les autorisations de manière critique, mais si les systèmes informatiques eux-mêmes sont ouverts comme des portes de grange via les interfaces, cela ne sert finalement pas à grand-chose.
Ne serait-ce que du point de vue de la sécurité, il est donc extrêmement important de savoir exactement quels systèmes sont connectés, qui parle à qui, et quels systèmes de développement ou anciens systèmes encore actifs doivent être pris en compte. Or, jusqu'à présent, ces deux aspects ne sont guère déterminés et un échange de données non documenté et non contrôlé entraîne presque inévitablement des risques de sécurité et des violations de la conformité. Pour y remédier efficacement à l'avenir, une gestion complète des interfaces est indispensable. Cette nouvelle portée est désormais prise en compte par des solutions qui parviennent à traiter la problématique également pour le niveau C. Les solutions de gestion des identités et des droits d'accès doivent être adaptées aux besoins des utilisateurs.
Une nouvelle explosivité pour le niveau du management
Pourquoi les décideurs devraient-ils s'y intéresser ? Tout simplement parce qu'en cas de cyberattaque, c'est le temps de réaction qui détermine l'ampleur des dommages potentiels. Or, si personne ne sait quels systèmes sont reliés entre eux, il n'est pas possible de mettre en place des contre-mesures adéquates. Il y a donc ici un manque d'informations flagrant et croissant, qui se renforce encore dans le cas de différents systèmes ERP et au-delà des systèmes sur site, et qui comporte des risques considérables.
De plus, si des données sont transférées via ces interfaces sans être documentées, il en résulte non seulement une perte, mais aussi une violation de la protection des données pertinente pour la conformité et devant être signalée. Les violations de conformité de ce type peuvent entraîner des sanctions de plusieurs milliards de dollars pour les entreprises cotées à la bourse américaine, conformément aux directives SOX. Et la mise en œuvre obligatoire de la nouvelle directive NIS 2 à partir du mois d'octobre va également renforcer l'urgence d'une gestion des interfaces en Europe, notamment pour la conformité, et sanctionner sévèrement les omissions.
La phase Get Clean
Les entreprises sont donc confrontées à la tâche de rendre le grand nombre d'interfaces système documentables et donc contrôlables. La norme SAP n'offre pas d'évaluation complète et centralisée, elle n'est guère utile ou procure même une sécurité trompeuse. En particulier, les relations de confiance entre les systèmes (SSO et Trusted RFC) sont rarement documentées et les connexions aux bases de données distantes entraînent d'autres failles de sécurité incontrôlées. Et là encore, les interfaces cloud entrent en jeu comme dimension on top.
Pour obtenir la meilleure protection possible, il est conseillé de mettre en œuvre une procédure en deux étapes. Dans la phase Get Clean, il s'agit tout d'abord de créer de la transparence en analysant toutes les connexions RFC des systèmes individuels, des groupes de systèmes et des paysages. Le Pathlock Interface Management peut ainsi déterminer sans effort manuel quels systèmes communiquent entre eux et à partir de quel contingent de données les données des partenaires commerciaux, par exemple, sont transportées. Il est ainsi possible d'émettre des alertes exploitables pour le service informatique afin de pouvoir réagir en conséquence.
Pour pouvoir gérer proprement les interfaces par la suite, il est essentiel, dans la phase de Get-Clean, d'inventorier toutes les interfaces du système et d'analyser quelles données et quels blocs fonctionnels sont demandés par quels points finaux. Puis vient finalement l'élimination des risques de sécurité par une configuration optimisée de manière professionnelle.
La phase stay clean
Dans cette phase, il s'agit de maintenir l'état de fonctionnement désormais propre. Cela se fait idéalement en temps réel grâce à l'intégration d'un outil de détection des menaces. L'objectif est le contrôle central de toutes les interfaces, y compris l'aperçu différencié des interfaces actives et non actives. Une attention particulière est accordée au contrôle de la conformité hautement critique.
La gestion de l'interface
Alors qu'il manquait jusqu'à présent une vue d'ensemble transparente de toutes les interfaces système entrantes et sortantes, la suite Pathlock permet d'afficher une représentation complète bien préparée sous forme de graphiques ou de tableaux et de l'étendre à une portée en temps réel à l'aide de Threat Detection. En outre, la gestion des interfaces Pathlock peut être étendue en fonction des besoins, par exemple avec le nouveau développement de Pathlock, Threat Intelligence.
Cette combinaison de solutions établies comme la détection des menaces - complétée par des processus automatisés avec des réactions individuelles adaptées à chaque situation de risque - permet de limiter ou de bloquer complètement l'accès aux applications critiques en cas de besoin, de masquer avec précision les champs de données, d'empêcher les téléchargements ou d'exclure du système les utilisateurs ayant un comportement critique. Et ce, de manière entièrement automatique et en temps réel, 24 heures sur 24.
Enfin, un autre point fort de la gestion des interfaces Pathlock réside dans sa convivialité et sa visualisation inégalées jusqu'à présent, même pour le niveau C. L'utilisabilité intuitive permet, sans connaissances techniques approfondies, de gérer toutes les interfaces de manière aussi simple que sûre et conforme à la conformité.
Vers l'inscription du partenaire :
