Sécurité SAP : jouer la carte de la sécurité au maximum


Dans un monde d'affaires numérique, il ne peut s'agir que de protéger au mieux les processus et les systèmes les plus pertinents contre les cyberattaques afin de pouvoir exercer son activité en toute sécurité. Lorsque les entreprises se penchent sur cette question, elles se retrouvent rapidement face à leurs systèmes SAP. Ceux-ci méritent une protection particulière, car ils constituent la plupart du temps le cœur de la production du point de vue informatique. Il est donc judicieux de commencer par le système ERP en matière de cybersécurité.
Mais les entreprises se heurtent rapidement au premier obstacle : Quels composants, données ou processus de l'écosystème SAP constituent un point de départ approprié ? Le contexte de cette question est délicat. En effet, de nombreuses entreprises ne savent pas quels processus existent et comment ils sont représentés du point de vue logiciel. Un tel Shadow IT devient rapidement un problème majeur, notamment en matière de cybersécurité. C'est pourquoi les entreprises doivent d'abord connaître en détail leur propre environnement SAP avant de définir des objectifs de sécurité et d'acquérir des solutions logicielles appropriées.
La sécurité SAP comprend trois scénarios
Pour cela, il est conseillé de se consacrer à trois scénarios : Intranet-Security, Internet-Security et API-Security. Dans le premier cas, l'attention se porte sur les propres utilisateurs SAP. Les entreprises devraient savoir quels sont les collaborateurs qui travaillent avec le système ERP et s'ils ont des privilèges spécifiques à l'utilisateur, comme c'est le cas pour les administrateurs et les experts financiers. Ce n'est qu'ainsi qu'ils peuvent définir leurs droits et protéger leurs appareils de manière ciblée. Les possibilités de contrôle sont nettement moins importantes pour la sécurité Internet. Ici, les accès à Internet doivent être sécurisés au niveau de l'application - peu importe si les collaborateurs de l'entreprise ou les utilisateurs externes comme les clients et les partenaires utilisent une application basée sur le web et si les entreprises utilisent consciencieusement les possibilités d'un mot de passe fort ou de l'authentification à facteurs multiples. Le troisième domaine comprend la sécurité des interfaces par lesquelles les données sont mises à disposition, par exemple pour les partenaires.
Intégration de SAP et de la solution de détection
Ce n'est qu'une fois que les entreprises ont effectué ce travail préparatoire qu'il est conseillé de se pencher sur les outils. Idéalement, les entreprises devraient choisir une solution modulaire. Une plate-forme de sécurité combinée basée sur Azure Cloud et Azure Sentinel a par exemple fait ses preuves. Le SAP Connector for Microsoft Sentinel relie le système ERP à la solution de détection, que les entreprises exploitent leurs systèmes SAP dans le centre de données ou dans le cloud. Le connecteur peut être relié à 16 sources de logs et consolide les données d'environnements SAP complexes de manière à ce qu'elles soient disponibles pour un traitement ciblé et une analyse pertinente dans le système SIEM (Security Information & Event Management) Sentinel. À cet effet, SAP et Microsoft ont prédéfini une centaine de cas d'application que les entreprises peuvent adapter en fonction de leurs besoins ou compléter par leurs propres scénarios de sécurité. Cela leur permet de faire évoluer l'outil SIEM de manière individuelle et d'automatiser partiellement les réactions aux alertes (Security Orchestration Automated Response, SOAR) : Sentinel évalue les données reçues et génère des alertes correspondantes en cas d'anomalies.
La qualification professionnelle est décisive
Pour contrer les menaces, il faut non seulement de la technologie, mais aussi des spécialistes qualifiés. Les développeurs rassemblent les composants techniques, les développent et préparent ainsi de manière optimale la détection et la réponse - dans le but de détecter les accès non autorisés via différents terminaux, depuis Internet ou via le réseau et de déclencher des alarmes de manière automatisée. En outre, les entreprises devraient faire appel à des services de détection et de réponse gérés (MDR) professionnels. Des experts en sécurité expérimentés et des analystes de données spécialisés surveillent et évaluent les alarmes entrantes dans un Security Operations Center (SOC). En fonction de la menace, des mesures prédéfinies se mettent automatiquement en place : blocage du compte d'utilisateur, déconnexion du système du réseau, arrêt de la réservation ou autres. En cas de cyber-attaque critique, le SOC lance une réponse individuelle à l'incident. Ainsi, les entreprises ont fait leur possible pour protéger leurs systèmes SAP contre les attaques de pirates et pour poursuivre leur activité sans restriction.
Vous souhaitez en savoir plus sur le connecteur SAP pour Microsoft Sentinel ainsi que sur le premier et unique service MDR au monde spécialement conçu pour SAP ? Alors inscrivez-vous sur arva.to/sapdigital22 pour la conférence de Timo Schlüter sur la sécurité SAP.





