{"id":119984,"date":"2022-12-21T08:00:00","date_gmt":"2022-12-21T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=119984"},"modified":"2022-12-07T10:38:46","modified_gmt":"2022-12-07T09:38:46","slug":"pourquoi-nous-avons-besoin-dune-nextgen-de-sap-security","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/pourquoi-nous-avons-besoin-dune-nextgen-de-sap-security\/","title":{"rendered":"Pourquoi nous avons besoin d'un NextGen de la s\u00e9curit\u00e9 SAP"},"content":{"rendered":"<h2 class=\"wp-block-heading\">C'est la combinaison qui compte<\/h2>\n\n\n\n<p>Si l'on veut aujourd'hui d\u00e9tecter suffisamment les attaques sur les syst\u00e8mes SAP et les repousser \u00e0 temps - c'est-\u00e0-dire augmenter sa r\u00e9silience -, il faut consid\u00e9rer simultan\u00e9ment la s\u00e9curit\u00e9 des applications et celle du r\u00e9seau. C'est alors seulement que la s\u00e9curit\u00e9 SAP de la prochaine g\u00e9n\u00e9ration voit le jour. En effet, SAP n'est plus depuis longtemps un bloc monolithique. Les terminaux centr\u00e9s sur l'utilisateur et les appareils IoT interagissent avec les applications SAP et les applications tierces, qui fonctionnent tant\u00f4t dans le cloud, tant\u00f4t sur site.&nbsp;<\/p>\n\n\n\n<p>C'est \u00e0 des paysages ERP hybrides de ce type que fait r\u00e9f\u00e9rence SAP lorsqu'il parle d'\"entreprise intelligente\". Les choses deviennent donc plus complexes, ce qui ne facilite pas la t\u00e2che des responsables de la s\u00e9curit\u00e9.  Cela rend le paysage informatique opaque et augmente le risque qu'une faille de s\u00e9curit\u00e9 passe inaper\u00e7ue (voire qu'elle existe depuis longtemps). Dans la m\u00eame mesure, le risque d'une attaque r\u00e9ussie augmente \u00e9galement. Le nombre de portes d'entr\u00e9e potentielles est tout simplement devenu beaucoup plus important.<\/p>\n\n\n\n<p>Pour cela, les responsables de la s\u00e9curit\u00e9 ont besoin d'une architecture de s\u00e9curit\u00e9 ouverte et \u00e9volutive, capable de suivre le rythme de l'augmentation de la surface d'attaque et de garantir un haut niveau de protection contre les attaques internes et externes. La s\u00e9curit\u00e9 des environnements informatiques hybrides doit reposer sur une structure multicouche construite comme les couches d'un oignon. Les diff\u00e9rents composants travaillent ensemble de mani\u00e8re intelligente, absorbent et compensent les attaques et \u00e9valuent toutes les informations n\u00e9cessaires \u00e0 l'\u00e9valuation d'un incident. L'id\u00e9al serait que toutes ces fonctions soient disponibles sur une seule plateforme. Jusqu'\u00e0 pr\u00e9sent, les lignes de d\u00e9fense existaient de mani\u00e8re isol\u00e9e et n'\u00e9taient pas reli\u00e9es entre elles. Aujourd'hui, cette approche traditionnelle de la s\u00e9curit\u00e9 ne permet plus d'aller tr\u00e8s loin. Dans la prochaine g\u00e9n\u00e9ration, les composants intelligents s'int\u00e8grent et \u00e9changent des informations pour \u00e9valuer les incidents. Un pare-feu intelligent d\u00e9tecte et bloque les attaques contre SAP en examinant les paquets de donn\u00e9es et en interceptant les charges utiles dangereuses dans le trafic TCP\/IP.<\/p>\n\n\n\n<p>Le patching virtuel des failles de s\u00e9curit\u00e9 SAP peut avoir lieu au niveau de l'infrastructure ; la tentative d'attaque d'une faille SAP d\u00e9j\u00e0 publi\u00e9e est alors d\u00e9tect\u00e9e par un pare-feu NextGen et d\u00e9tourn\u00e9e ou bloqu\u00e9e avant m\u00eame que l'attaquant n'atteigne le pr\u00e9cieux syst\u00e8me SAP. Cette proc\u00e9dure est particuli\u00e8rement recommand\u00e9e lorsque les notes de s\u00e9curit\u00e9 SAP hautement critiques (SNotes) ne peuvent pas \u00eatre mises \u00e0 jour rapidement, car les syst\u00e8mes sont trop complexes pour \u00eatre corrig\u00e9s rapidement ou parce que les co\u00fbts de test sont trop \u00e9lev\u00e9s \u00e0 court terme.<\/p>\n\n\n\n<p>De toute fa\u00e7on, les entreprises doivent toujours partir du principe que chaque application (et donc chaque syst\u00e8me SAP) contient de graves failles de s\u00e9curit\u00e9 qui ne peuvent pas \u00eatre combl\u00e9es faute de correctif - les fameux Zero Days. Plus on comprend ce qui est consid\u00e9r\u00e9 comme une surface d'attaque SAP (et pas seulement l'ERP), plus le risque d'exploitation des Zero Days est faible - et plus la r\u00e9silience est \u00e9lev\u00e9e. Une caract\u00e9ristique cl\u00e9 de la s\u00e9curit\u00e9 SAP NextGen est donc le r\u00f4le croissant de la s\u00e9curit\u00e9 du r\u00e9seau au sein d'une protection SAP globale. Tous les composants de s\u00e9curisation des syst\u00e8mes SAP fonctionnent ensemble de mani\u00e8re intelligente et automatis\u00e9e. Les cyber-attaques contre les syst\u00e8mes SAP peuvent \u00eatre d\u00e9tect\u00e9es \u00e0 un niveau sup\u00e9rieur et, le cas \u00e9ch\u00e9ant, \u00eatre contr\u00e9es. Si cela n'est pas possible, les couches de s\u00e9curit\u00e9 suivantes sont au moins inform\u00e9es d'un incident, de sorte que la ligne de d\u00e9fense suivante est avertie et peut agir efficacement. La cybers\u00e9curit\u00e9 est un sport d'\u00e9quipe, non seulement du c\u00f4t\u00e9 des attaquants, mais aussi et surtout au sein des lignes de d\u00e9fense.<\/p>\n\n\n\n<p>Les concepts d'autorisation classiques n'offrent plus une protection suffisante dans les paysages hybrides et ne doivent donc \u00eatre consid\u00e9r\u00e9s que comme une partie de la s\u00e9curit\u00e9 SAP. Il s'agit d'aller plus loin : durcissement et surveillance des axes de configuration, mises \u00e0 jour r\u00e9guli\u00e8res de la s\u00e9curit\u00e9, v\u00e9rification des d\u00e9veloppements propres au client quant \u00e0 la pr\u00e9sence de code probl\u00e9matique, contr\u00f4le du syst\u00e8me de transport ainsi qu'un monitoring complet de la s\u00e9curit\u00e9.<\/p>\n\n\n\n\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/pont-de-securite\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge.jpg\" alt=\"SecurityBridge\" class=\"wp-image-119992\" width=\"840\" height=\"94\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-960x108.jpg 960w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>D\u00e9fendre les syst\u00e8mes SAP contre les cyber-attaques ne se limite pas \u00e0 prot\u00e9ger le syst\u00e8me ERP. Le potentiel de menace des entreprises en r\u00e9seau et des paysages SAP hybrides exige plut\u00f4t une approche holistique.<\/p>","protected":false},"author":2648,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,41842],"tags":[15055,31057,14074,1790,41871,41787],"coauthors":[41945],"class_list":["post-119984","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-10","tag-cyberattacken","tag-cybercrime","tag-fis-asp","tag-it-security","tag-mag-22-10","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberangriffe auf SAP-Systeme abwehren bedeutet mehr als nur das ERP-System allein zu sch\u00fctzen. Das Gef\u00e4hrdungspotenzial vernetzter Unternehmen und hybrider SAP-Landschaften erfordert vielmehr einen holistischen Ansatz.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-22-10\/\" rel=\"category tag\">Mag 22-10<\/a>","author_info_v2":{"name":"Christoph Nagy, SecurityBridge","url":"https:\/\/e3mag.com\/fr\/author\/christoph-nagy\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/119984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=119984"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/119984\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=119984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=119984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=119984"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=119984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}