{"id":121932,"date":"2023-02-24T12:34:49","date_gmt":"2023-02-24T11:34:49","guid":{"rendered":"http:\/\/e3mag.com\/?p=121932"},"modified":"2023-03-02T14:01:44","modified_gmt":"2023-03-02T13:01:44","slug":"protect4s-le-sap-patch-day-mensuel-perd-de-sa-frayeur","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/protect4s-der-monatliche-sap-patch-day-verliert-seinen-schrecken\/","title":{"rendered":"Protect4S - le Patch Day mensuel de SAP perd de sa frayeur"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Les mesures de s\u00e9curit\u00e9 informatique sont indispensables pour prot\u00e9ger les syst\u00e8mes SAP<\/h2>\n\n\n\n<p>Combien de fois avez-vous v\u00e9rifi\u00e9 manuellement la validit\u00e9 de toutes les CVE dans votre environnement SAP lors du SAP Patch Day ? Les avez-vous vraiment toutes v\u00e9rifi\u00e9es ou vous \u00eates-vous arr\u00eat\u00e9, exasp\u00e9r\u00e9, apr\u00e8s les 5 ou 10 plus critiques ? Et ensuite t\u00e9l\u00e9charger manuellement tous les avis de SAP et les impl\u00e9menter ? Et encore consigner tout cela et \u00e9tablir le rapport pour le management et le Security Officer ?&nbsp;<\/p>\n\n\n\n<p>En raison du manque de ressources humaines ou de savoir-faire, les syst\u00e8mes SAP sont souvent n\u00e9glig\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 informatique.&nbsp;<\/p>\n\n\n\n<p>Les automatisations permettent d'identifier et d'\u00e9valuer les risques plus rapidement en surveillant et en analysant automatiquement les menaces potentielles. Elles facilitent \u00e9galement l'ex\u00e9cution des mesures de s\u00e9curit\u00e9 en dissociant la mise en \u0153uvre des politiques et des processus des actions men\u00e9es manuellement. L'identification plus rapide des risques et des menaces permet en outre de r\u00e9duire le temps de r\u00e9action des \u00e9quipes de s\u00e9curit\u00e9 informatique et donc de minimiser le risque d'une attaque r\u00e9ussie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gestion de la vuln\u00e9rabilit\u00e9 et des correctifs<\/h3>\n\n\n\n<p>La technologie d'analyse brevet\u00e9e scanne les syst\u00e8mes connect\u00e9s en quelques minutes et indique, sur la base d'une base de donn\u00e9es de plus de 2000 points de contr\u00f4le, les failles de s\u00e9curit\u00e9 identifi\u00e9es et les recommandations de bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9. La base de donn\u00e9es est compl\u00e9t\u00e9e chaque mois par les derni\u00e8res d\u00e9couvertes de SAP apr\u00e8s le SAP Patch Day.&nbsp;<\/p>\n\n\n\n<p>La convivialit\u00e9 de la pr\u00e9sentation du navigateur SAP, qui a fait ses preuves, aide toutes les personnes impliqu\u00e9es dans le processus dans leur travail et offre d\u00e8s le d\u00e9but une s\u00e9curit\u00e9 famili\u00e8re dans l'utilisation de la solution. Les r\u00f4les et les autorisations permettent aux utilisateurs d'acc\u00e9der \u00e0 Protect4S en fonction de leurs t\u00e2ches, de traiter et de documenter toutes les activit\u00e9s via Protect4S \u00e0 l'aide des transactions SAP standard.<\/p>\n\n\n\n<p>Protect4S est d\u00e9velopp\u00e9 dans son propre espace de noms et certifi\u00e9 par SAP comme add-on officiel SAP. L'add-on est install\u00e9 sur un SAP Solution Manager ou un syst\u00e8me SAP Netweaver dans l'environnement syst\u00e8me dans un mandant vide. Un syst\u00e8me\/serveur suppl\u00e9mentaire n'est pas n\u00e9cessaire.<\/p>\n\n\n\n<p>La gestion de la s\u00e9curit\u00e9 Protect4S s'effectue via une boucle de contr\u00f4le \u00e0 trois niveaux.<\/p>\n\n\n\n<p><strong>Contr\u00f4ler :<\/strong> Protect4S scanne tous les syst\u00e8mes connect\u00e9s en quelques minutes et \u00e9value les failles de s\u00e9curit\u00e9 \u00e0 l'aide d'un scoring.<\/p>\n\n\n\n<p><strong>Analyser :<\/strong> Pour chaque vuln\u00e9rabilit\u00e9 identifi\u00e9e, vous recevrez des informations suppl\u00e9mentaires ou des conseils appropri\u00e9s de la part de SAP.<\/p>\n\n\n\n<p><strong>Corriger :<\/strong> Vous pouvez d\u00e9clencher la gestion des correctifs directement depuis Protect4S. Protect4S se charge de t\u00e9l\u00e9charger les notes pertinentes et, si vous le souhaitez, de lancer l'impl\u00e9mentation. Selon la note, une assistance manuelle peut \u00eatre n\u00e9cessaire.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben.jpg\" alt=\"\" class=\"wp-image-121937\" width=\"450\" height=\"431\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-400x383.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-768x735.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-100x96.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-480x459.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-640x612.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-720x689.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pruefen-Analysieren-beheben-24x24.jpg 24w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9tection des menaces et scanner de code<\/h3>\n\n\n\n<p>Le deuxi\u00e8me pilier de la s\u00e9curit\u00e9 SAP avec Protect4S est la d\u00e9tection permanente des menaces (Threat Detection). Protect4S analyse et d\u00e9tecte en temps r\u00e9el les activit\u00e9s inhabituelles ou critiques dans les syst\u00e8mes SAP. Le Code Scanner, troisi\u00e8me pilier, est en cours de d\u00e9veloppement - sa mise \u00e0 disposition est pr\u00e9vue pour la fin de cette ann\u00e9e. Les composants du logiciel peuvent \u00eatre impl\u00e9ment\u00e9s et licenci\u00e9s ensemble ou ind\u00e9pendamment les uns des autres.<\/p>\n\n\n\n<p>La connexion et l'int\u00e9gration avec les solutions SIEM et ITSM sont d\u00e9j\u00e0 r\u00e9alis\u00e9es et seront \u00e9tendues \u00e0 d'autres fournisseurs.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2.jpg\" alt=\"TakeASP\" class=\"wp-image-121945\" width=\"675\" height=\"472\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-400x280.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-768x537.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-100x70.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-480x335.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-640x447.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/TakeASP_Grafik_2-720x503.jpg 720w\" sizes=\"auto, (max-width: 675px) 100vw, 675px\" \/><figcaption class=\"wp-element-caption\"><em>R\u00e9sultat d'un scan avec \u00e9valuation du risque et de l'effort de r\u00e9solution.<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">ERP Security B.V, le fabricant de Protect4S<\/h3>\n\n\n\n<p>Les collaborateurs de Protect4S sont depuis de nombreuses ann\u00e9es des experts reconnus dans le domaine de la d\u00e9tection des vuln\u00e9rabilit\u00e9s des syst\u00e8mes SAP. Derni\u00e8rement, Protect4S a attir\u00e9 l'attention en annon\u00e7ant plus de 100 nouvelles failles de s\u00e9curit\u00e9 SAP et fait d\u00e9sormais partie du top 3 des chercheurs en s\u00e9curit\u00e9 SAP sur le march\u00e9. L'entreprise n\u00e9erlandaise s'appuie sur plus de 20 ans d'exp\u00e9rience de ses fondateurs dans le domaine de la s\u00e9curit\u00e9 SAP.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusion<\/h3>\n\n\n\n<p>Avec l'augmentation rapide du nombre de cybermenaces et la surface d'attaque toujours plus grande cr\u00e9\u00e9e par le cloud computing, l'Internet des objets et les appareils mobiles, les entreprises doivent plus que jamais automatiser leurs processus de renforcement de la s\u00e9curit\u00e9 informatique afin de prot\u00e9ger leurs syst\u00e8mes et leurs donn\u00e9es.<\/p>\n\n\n\n<p>Les premiers scans effectu\u00e9s apr\u00e8s l'introduction de Protect4S montrent que m\u00eame les syst\u00e8mes SAP suppos\u00e9s bien g\u00e9r\u00e9s pr\u00e9sentent des failles de s\u00e9curit\u00e9 dans tous les domaines. En moyenne, ces \"trouvailles\" initiales se situent \u00e0 un score CVSS (Common Vulnerability Scoring System) de 6,0.<\/p>\n\n\n\n<p>Ces r\u00e9sultats montrent que la s\u00e9curit\u00e9 des installations SAP actuelles ne peut gu\u00e8re \u00eatre garantie par un suivi manuel. Les solutions d\u00e9velopp\u00e9es par Protect4S constituent une approche efficace pour renforcer la s\u00e9curit\u00e9 des syst\u00e8mes SAP sans mobiliser des collaborateurs suppl\u00e9mentaires comme ressources. Les entreprises ont la possibilit\u00e9 d'identifier et de combler les failles de s\u00e9curit\u00e9 potentielles avant qu'elles ne puissent \u00eatre exploit\u00e9es par des attaquants.<\/p>\n\n\n\n<p>L'automatisation des mesures de s\u00e9curit\u00e9 informatique est donc indispensable pour prot\u00e9ger les syst\u00e8mes SAP contre la menace sans cesse croissante.&nbsp;<\/p>\n\n\n\n<p>En tant que fournisseur des solutions de Protect4S, TakeASP est le partenaire id\u00e9al pour les entreprises qui souhaitent exploiter leurs syst\u00e8mes SAP en toute s\u00e9curit\u00e9. Gr\u00e2ce \u00e0 l'automatisation des processus et \u00e0 des audits r\u00e9guliers, TakeASP et Protect4S peuvent aider les entreprises \u00e0 porter leur s\u00e9curit\u00e9 informatique \u00e0 un niveau sup\u00e9rieur et \u00e0 mieux se pr\u00e9munir contre les menaces futures.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes SAP contiennent des donn\u00e9es extr\u00eamement sensibles, pilotent les entreprises et g\u00e8rent leurs processus. Ils sont interconnect\u00e9s avec des partenaires, des clients et des fournisseurs. Prot\u00e9gez vos syst\u00e8mes contre les cyberattaques et les acc\u00e8s non autoris\u00e9s, m\u00eame de l'int\u00e9rieur.<\/p>","protected":false},"author":2748,"featured_media":121947,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[26405,42193],"tags":[73,42181],"coauthors":[42194],"class_list":["post-121932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorial","category-extra-2303","tag-erp","tag-mag-23-03","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_2003834435_Photon_photo-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Systeme enthalten h\u00f6chst sensible Daten, steuern Unternehmen und managen deren Prozesse. Sie sind vernetzt mit Partnern, Kunden und Lieferanten. Sch\u00fctzen Sie Ihre Systeme vor Cyberattacken und unberechtigten Zugriffen, auch von innen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/advertorial\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/extra-2303\/\" rel=\"category tag\">Extra 2303<\/a>","author_info_v2":{"name":"TakeASP","url":"https:\/\/e3mag.com\/fr\/author\/takeasp\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2748"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=121932"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121932\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/121947"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=121932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=121932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=121932"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=121932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}