{"id":121893,"date":"2023-03-28T08:00:00","date_gmt":"2023-03-28T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=121893"},"modified":"2023-03-28T10:36:44","modified_gmt":"2023-03-28T08:36:44","slug":"la-voie-vers-la-cyber-resilience-de-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/la-voie-vers-la-cyber-resilience-de-sap\/","title":{"rendered":"La voie de la cyber-r\u00e9silience SAP"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Il manque une r\u00e9silience suffisante<\/h2>\n\n\n\n<p>Trop souvent, des cyberattaques r\u00e9ussies sur l'infrastructure informatique et les applications SAP ont montr\u00e9 dans un pass\u00e9 r\u00e9cent qu'il manquait une r\u00e9silience suffisante. C'est la raison pour laquelle les organisations informatiques examinent de plus en plus leurs processus habituels sous l'angle de l'efficacit\u00e9 et des aspects \u00e9conomiques. <br><br>Le probl\u00e8me est que le paysage des menaces \u00e9volue constamment. Les criminels d\u00e9veloppent sans cesse de nouvelles m\u00e9thodes d'exploitation ou d\u00e9couvrent des points faibles jusqu'alors inconnus. Cela est possible parce que les param\u00e8tres du syst\u00e8me SAP lui-m\u00eame changent en permanence. Pour \u00e9tablir la cyber-r\u00e9silience SAP, il faut donc d\u00e9velopper des proc\u00e9dures qui d\u00e9tectent tout changement dans l'\u00e9tat des menaces et de la s\u00e9curit\u00e9, analysent leur impact sur la s\u00e9curit\u00e9 et permettent des mises \u00e0 niveau imm\u00e9diates.&nbsp;<\/p>\n\n\n\n<p>Dans le domaine SAP, les contr\u00f4les occasionnels effectu\u00e9s dans le cadre d'audits de s\u00e9curit\u00e9 informatique sont volontiers l'occasion d'adapter le durcissement des syst\u00e8mes SAP et de remettre en question l'architecture de s\u00e9curit\u00e9 fondamentale. Toutefois, une \u00e9valuation unique ne contribuera gu\u00e8re \u00e0 la r\u00e9solution durable des probl\u00e8mes. Au plus tard lors de l'audit suivant, on constate que de nouvelles vuln\u00e9rabilit\u00e9s ou de nouveaux probl\u00e8mes sont apparus.<\/p>\n\n\n\n<p>Une gestion active des mesures de s\u00e9curit\u00e9 pour les applications SAP est donc n\u00e9cessaire.<br>Pour ce faire, l'environnement informatique et la configuration des syst\u00e8mes SAP doivent \u00eatre r\u00e9guli\u00e8rement valid\u00e9s et la gestion des utilisateurs ainsi que les attributions de droits doivent \u00eatre \u00e9valu\u00e9es. Les \u00e9carts constat\u00e9s par rapport \u00e0 la ligne de base de s\u00e9curit\u00e9 d\u00e9finie peuvent alors \u00eatre imm\u00e9diatement transform\u00e9s en r\u00e9action ad\u00e9quate. Le premier pas vers la cyber-r\u00e9silience SAP est fait.<\/p>\n\n\n\n<p>Une gestion de la s\u00e9curit\u00e9 et de la conformit\u00e9 d'une plateforme de s\u00e9curit\u00e9 SAP aide \u00e0 d\u00e9finir des politiques de s\u00e9curit\u00e9 pour tous les param\u00e8tres pertinents du syst\u00e8me SAP, les autorisations critiques et les listes de contr\u00f4le d'acc\u00e8s (ACL). En m\u00eame temps, elle v\u00e9rifie si la configuration est conforme \u00e0 la norme.<\/p>\n\n\n\n<p>Mais il manque encore un \u00e9l\u00e9ment essentiel - si l'on veut mettre en place un programme de surveillance de la s\u00e9curit\u00e9 efficace pour d\u00e9tecter les cyberattaques, il faut suivre toutes les transactions effectu\u00e9es dans l'application SAP. Un exemple pratique illustre pourquoi des contr\u00f4les r\u00e9guliers et une surveillance en temps r\u00e9el sont si importants : L'attaquant utilise une faille de s\u00e9curit\u00e9 non corrig\u00e9e dans le syst\u00e8me de gestion des transports SAP (STMS) pour mettre un compte auquel il a acc\u00e8s en mode God (par exemple SAP_ALL). D\u00e8s que le transport malveillant est import\u00e9 et que les informations d'identification sont actives, il obtient l'acc\u00e8s et ouvre la modifiabilit\u00e9 du syst\u00e8me. L'attaquant cr\u00e9e alors une persistance en modifiant certains param\u00e8tres du syst\u00e8me qui peuvent \u00eatre configur\u00e9s de mani\u00e8re dynamique, et ce sans laisser d'entr\u00e9es correspondantes dans le journal !<\/p>\n\n\n\n<p>Si les syst\u00e8mes attaqu\u00e9s avaient \u00e9t\u00e9 immunis\u00e9s contre les cyberattaques SAP, une telle attaque n'aurait pas pu avoir lieu sous cette forme. En effet, la faille de s\u00e9curit\u00e9 de SAP STMS, qui a \u00e9t\u00e9 corrig\u00e9e en octobre 2021, aurait alors d\u00e9j\u00e0 \u00e9t\u00e9 patch\u00e9e. M\u00eame si l'attaquant avait pu exploiter la faille, la plateforme de s\u00e9curit\u00e9 aurait d\u00e9tect\u00e9 l'attribution non autoris\u00e9e de droits d'administration comme une anomalie dans le monitoring en temps r\u00e9el et, si elle \u00e9tait activ\u00e9e, l'aurait supprim\u00e9e par une r\u00e8gle automatique.&nbsp;<\/p>\n\n\n\n<p>Toutefois, si les criminels ont r\u00e9ussi \u00e0 infiltrer le syst\u00e8me et m\u00eame \u00e0 d\u00e9sactiver des protocoles de s\u00e9curit\u00e9 pertinents, la situation pourrait devenir difficile. Ils pourraient avoir install\u00e9 une \"porte d\u00e9rob\u00e9e\" pour obtenir la persistance, c'est-\u00e0-dire cr\u00e9er une possibilit\u00e9 de revenir ult\u00e9rieurement. Mais m\u00eame si un attaquant a r\u00e9ussi \u00e0 trouver et \u00e0 \u00e9liminer une faille, une analyse r\u00e9guli\u00e8re des vuln\u00e9rabilit\u00e9s augmente la probabilit\u00e9 de tester les param\u00e8tres de s\u00e9curit\u00e9 et la base de code personnalis\u00e9e. La cyber-r\u00e9silience SAP prot\u00e8ge donc \u00e9galement contre les attaques par porte d\u00e9rob\u00e9e.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les mesures de s\u00e9curit\u00e9 mises en place par les organisations informatiques ne suffisent pas. Les mesures prises jusqu'\u00e0 pr\u00e9sent ne permettent tout simplement pas d'atteindre une r\u00e9silience suffisante.<\/p>","protected":false},"author":2648,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,42179],"tags":[174,15055,31057,1790,236,41787],"coauthors":[41945],"class_list":["post-121893","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-23-03","tag-compliance","tag-cyberattacken","tag-cybercrime","tag-it-security","tag-sap","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das, was IT-Organisationen an Sicherheitsvorkehrungen getroffen haben, reicht hinten und vorne nicht aus. Die bisherigen Ma\u00dfnahmen f\u00fchren einfach nicht zu ausreichender Resilienz<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-23-03\/\" rel=\"category tag\">Mag 23-03<\/a>","author_info_v2":{"name":"Christoph Nagy, SecurityBridge","url":"https:\/\/e3mag.com\/fr\/author\/christoph-nagy\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=121893"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121893\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=121893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=121893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=121893"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=121893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}