{"id":144826,"date":"2024-08-26T07:00:00","date_gmt":"2024-08-26T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=144826"},"modified":"2024-08-23T11:39:13","modified_gmt":"2024-08-23T09:39:13","slug":"gestion-de-linterface-la-porte-de-la-grange-ouverte-dans-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/gestion-de-linterface-la-porte-de-la-grange-ouverte-dans-sap\/","title":{"rendered":"Gestion des interfaces : la porte de la grange ouverte dans SAP"},"content":{"rendered":"<p>Le th\u00e8me de la gestion des interfaces, jusqu'ici n\u00e9glig\u00e9, est devenu une affaire de chef : Les environnements syst\u00e8me actuels des entreprises sont de plus en plus h\u00e9t\u00e9rog\u00e8nes et complexes, en plus de plusieurs syst\u00e8mes de production et de d\u00e9veloppement SAP, en raison de l'utilisation de diff\u00e9rents ERP, sans oublier l'int\u00e9gration de nouvelles structures de cloud. Il en r\u00e9sulte une augmentation rapide du nombre d'interfaces entre tous les syst\u00e8mes et, par cons\u00e9quent, une vuln\u00e9rabilit\u00e9 croissante et une menace consid\u00e9rable pour la s\u00e9curit\u00e9 et la conformit\u00e9 de toute l'entreprise. Les strat\u00e9gies habituelles de s\u00e9curisation ne s'attaquent souvent pas aux syst\u00e8mes eux-m\u00eames, mais principalement aux autorisations des utilisateurs. En ce qui concerne les interfaces, on peut toutefois affirmer ceci : Il est important de contr\u00f4ler en permanence les autorisations de mani\u00e8re critique, mais si les syst\u00e8mes informatiques eux-m\u00eames sont ouverts comme des portes de grange via les interfaces, cela ne sert finalement pas \u00e0 grand-chose.<\/p>\n\n\n\n<p><br>Ne serait-ce que du point de vue de la s\u00e9curit\u00e9, il est donc extr\u00eamement important de savoir exactement quels syst\u00e8mes sont connect\u00e9s, qui parle \u00e0 qui, et quels syst\u00e8mes de d\u00e9veloppement ou anciens syst\u00e8mes encore actifs doivent \u00eatre pris en compte. Or, jusqu'\u00e0 pr\u00e9sent, ces deux aspects ne sont gu\u00e8re d\u00e9termin\u00e9s et un \u00e9change de donn\u00e9es non document\u00e9 et non contr\u00f4l\u00e9 entra\u00eene presque in\u00e9vitablement des risques de s\u00e9curit\u00e9 et des violations de la conformit\u00e9. Pour y rem\u00e9dier efficacement \u00e0 l'avenir, une gestion compl\u00e8te des interfaces est indispensable. Cette nouvelle port\u00e9e est d\u00e9sormais prise en compte par des solutions qui parviennent \u00e0 traiter la probl\u00e9matique \u00e9galement pour le niveau C. Les solutions de gestion des identit\u00e9s et des droits d'acc\u00e8s doivent \u00eatre adapt\u00e9es aux besoins des utilisateurs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une nouvelle explosivit\u00e9 pour le niveau du management<\/h2>\n\n\n\n<p>Pourquoi les d\u00e9cideurs devraient-ils s'y int\u00e9resser ? Tout simplement parce qu'en cas de cyberattaque, c'est le temps de r\u00e9action qui d\u00e9termine l'ampleur des dommages potentiels. Or, si personne ne sait quels syst\u00e8mes sont reli\u00e9s entre eux, il n'est pas possible de mettre en place des contre-mesures ad\u00e9quates. Il y a donc ici un manque d'informations flagrant et croissant, qui se renforce encore dans le cas de diff\u00e9rents syst\u00e8mes ERP et au-del\u00e0 des syst\u00e8mes sur site, et qui comporte des risques consid\u00e9rables.<\/p>\n\n\n\n<p>De plus, si des donn\u00e9es sont transf\u00e9r\u00e9es via ces interfaces sans \u00eatre document\u00e9es, il en r\u00e9sulte non seulement une perte, mais aussi une violation de la protection des donn\u00e9es pertinente pour la conformit\u00e9 et devant \u00eatre signal\u00e9e. Les violations de conformit\u00e9 de ce type peuvent entra\u00eener des sanctions de plusieurs milliards de dollars pour les entreprises cot\u00e9es \u00e0 la bourse am\u00e9ricaine, conform\u00e9ment aux directives SOX. Et la mise en \u0153uvre obligatoire de la nouvelle directive NIS 2 \u00e0 partir du mois d'octobre va \u00e9galement renforcer l'urgence d'une gestion des interfaces en Europe, notamment pour la conformit\u00e9, et sanctionner s\u00e9v\u00e8rement les omissions.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La phase Get Clean<\/h2>\n\n\n\n<p>Les entreprises sont donc confront\u00e9es \u00e0 la t\u00e2che de rendre le grand nombre d'interfaces syst\u00e8me documentables et donc contr\u00f4lables. La norme SAP n'offre pas d'\u00e9valuation compl\u00e8te et centralis\u00e9e, elle n'est gu\u00e8re utile ou procure m\u00eame une s\u00e9curit\u00e9 trompeuse. En particulier, les relations de confiance entre les syst\u00e8mes (SSO et Trusted RFC) sont rarement document\u00e9es et les connexions aux bases de donn\u00e9es distantes entra\u00eenent d'autres failles de s\u00e9curit\u00e9 incontr\u00f4l\u00e9es. Et l\u00e0 encore, les interfaces cloud entrent en jeu comme dimension on top.<\/p>\n\n\n\n<p>Pour obtenir la meilleure protection possible, il est conseill\u00e9 de mettre en \u0153uvre une proc\u00e9dure en deux \u00e9tapes. Dans la phase Get Clean, il s'agit tout d'abord de cr\u00e9er de la transparence en analysant toutes les connexions RFC des syst\u00e8mes individuels, des groupes de syst\u00e8mes et des paysages. Le Pathlock Interface Management peut ainsi d\u00e9terminer sans effort manuel quels syst\u00e8mes communiquent entre eux et \u00e0 partir de quel contingent de donn\u00e9es les donn\u00e9es des partenaires commerciaux, par exemple, sont transport\u00e9es. Il est ainsi possible d'\u00e9mettre des alertes exploitables pour le service informatique afin de pouvoir r\u00e9agir en cons\u00e9quence.<\/p>\n\n\n\n<p>Pour pouvoir g\u00e9rer proprement les interfaces par la suite, il est essentiel, dans la phase de Get-Clean, d'inventorier toutes les interfaces du syst\u00e8me et d'analyser quelles donn\u00e9es et quels blocs fonctionnels sont demand\u00e9s par quels points finaux. Puis vient finalement l'\u00e9limination des risques de s\u00e9curit\u00e9 par une configuration optimis\u00e9e de mani\u00e8re professionnelle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La phase stay clean<\/h2>\n\n\n\n<p>Dans cette phase, il s'agit de maintenir l'\u00e9tat de fonctionnement d\u00e9sormais propre. Cela se fait id\u00e9alement en temps r\u00e9el gr\u00e2ce \u00e0 l'int\u00e9gration d'un outil de d\u00e9tection des menaces. L'objectif est le contr\u00f4le central de toutes les interfaces, y compris l'aper\u00e7u diff\u00e9renci\u00e9 des interfaces actives et non actives. Une attention particuli\u00e8re est accord\u00e9e au contr\u00f4le de la conformit\u00e9 hautement critique.<br>La gestion de l'interface<\/p>\n\n\n\n<p>Alors qu'il manquait jusqu'\u00e0 pr\u00e9sent une vue d'ensemble transparente de toutes les interfaces syst\u00e8me entrantes et sortantes, la suite Pathlock permet d'afficher une repr\u00e9sentation compl\u00e8te bien pr\u00e9par\u00e9e sous forme de graphiques ou de tableaux et de l'\u00e9tendre \u00e0 une port\u00e9e en temps r\u00e9el \u00e0 l'aide de Threat Detection. En outre, la gestion des interfaces Pathlock peut \u00eatre \u00e9tendue en fonction des besoins, par exemple avec le nouveau d\u00e9veloppement de Pathlock, Threat Intelligence.<\/p>\n\n\n\n<p>Cette combinaison de solutions \u00e9tablies comme la d\u00e9tection des menaces - compl\u00e9t\u00e9e par des processus automatis\u00e9s avec des r\u00e9actions individuelles adapt\u00e9es \u00e0 chaque situation de risque - permet de limiter ou de bloquer compl\u00e8tement l'acc\u00e8s aux applications critiques en cas de besoin, de masquer avec pr\u00e9cision les champs de donn\u00e9es, d'emp\u00eacher les t\u00e9l\u00e9chargements ou d'exclure du syst\u00e8me les utilisateurs ayant un comportement critique. Et ce, de mani\u00e8re enti\u00e8rement automatique et en temps r\u00e9el, 24 heures sur 24.<\/p>\n\n\n\n<p>Enfin, un autre point fort de la gestion des interfaces Pathlock r\u00e9side dans sa convivialit\u00e9 et sa visualisation in\u00e9gal\u00e9es jusqu'\u00e0 pr\u00e9sent, m\u00eame pour le niveau C. L'utilisabilit\u00e9 intuitive permet, sans connaissances techniques approfondies, de g\u00e9rer toutes les interfaces de mani\u00e8re aussi simple que s\u00fbre et conforme \u00e0 la conformit\u00e9.<\/p>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-69c4663\" data-block-id=\"69c4663\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>Vers l'inscription du partenaire : <\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/pathlock\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"250\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg\" alt=\"\" class=\"wp-image-137350\" style=\"width:350px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-400x100.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-768x192.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-100x25.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-480x120.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-640x160.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-720x180.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-960x240.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-18x5.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-600x150.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>C'est un secret de polichinelle auquel de nombreuses directions n'ont gu\u00e8re pr\u00eat\u00e9 attention jusqu'\u00e0 pr\u00e9sent : le manque de contr\u00f4le des interfaces dans les environnements de syst\u00e8mes informatiques. Le fait que la gestion des interfaces ait \u00e9t\u00e9 n\u00e9glig\u00e9e n'\u00e9tait gu\u00e8re surprenant lorsque les paysages SAP \u00e9taient encore ferm\u00e9s.<br \/>\n\u00e9taient des syst\u00e8mes informatiques. Cette situation a toutefois radicalement chang\u00e9.<\/p>","protected":false},"author":2551,"featured_media":144827,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,43994],"tags":[],"coauthors":[40607],"class_list":["post-144826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-manager-magazin-2024","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ein offenes Geheimnis, dem viele Managements bislang kaum           Aufmerksamkeit widmeten: die mangelnde Kontrolle der Schnittstellen                       in IT-Systemlandschaften. Dass das Interface Management vernachl\u00e4ssigt wurde, war auch wenig verwunderlich, als SAP-Landschaften noch in sich geschlossene<br \/>\nIT-Systeme waren. Diese Situation hat sich jedoch grundlegend ge\u00e4ndert.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/editions-2\/manager-magazin-2024\/\" rel=\"category tag\">Manager Magazin 2024<\/a>","author_info_v2":{"name":"Ralf Kempf, Pathlock","url":"https:\/\/e3mag.com\/fr\/author\/ralf-kempf\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/144826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2551"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=144826"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/144826\/revisions"}],"predecessor-version":[{"id":144925,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/144826\/revisions\/144925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/144827"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=144826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=144826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=144826"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=144826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}