{"id":145584,"date":"2024-09-18T07:00:00","date_gmt":"2024-09-18T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=145584"},"modified":"2024-09-09T12:09:44","modified_gmt":"2024-09-09T10:09:44","slug":"cybercriminalite-it2media-protege-ses-propres-systemes-avec-le-partenaire-sap-securitybridge","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/cyberkriminalitaet-it2media-schuetzt-eigene-systeme-mit-sap-partner-securitybridge\/","title":{"rendered":"Cybercriminalit\u00e9 : IT2media prot\u00e8ge ses propres syst\u00e8mes avec SecurityBridge, partenaire de SAP"},"content":{"rendered":"<p>Un grand paysage SAP h\u00e9t\u00e9roclite avec ECC, S\/4, BW, HR et des passerelles, utilis\u00e9 par la propre soci\u00e9t\u00e9 m\u00e8re (groupe Sellwerk), divers \u00e9diteurs d'annuaires t\u00e9l\u00e9phoniques et des entreprises de m\u00e9dias dans toute l'Allemagne, semble difficile \u00e0 administrer, l'est en effet, et pourtant, pendant des ann\u00e9es, une seule personne s'en est charg\u00e9e : Bj\u00f6rn Hatzelmann, chef d'\u00e9quipe SAP Basis Core d'IT2media, une entreprise de syst\u00e8mes IT-SAP de taille moyenne dont le si\u00e8ge est \u00e0 Nuremberg.<\/p>\n\n\n\n<p>TakeASP s'occupe des utilisateurs SAP pour toutes les questions relatives \u00e0 la base et \u00e0 la s\u00e9curit\u00e9 SAP et est \u00e9galement partenaire de SecurityBridge pour l'impl\u00e9mentation et l'exploitation de la solution de s\u00e9curit\u00e9 dans le secteur des moyennes entreprises. Le probl\u00e8me de Bj\u00f6rn Hatzelmann est partag\u00e9 par de nombreuses entreprises de taille moyenne qui utilisent SAP ou qui mettent des syst\u00e8mes SAP \u00e0 disposition d'autres entreprises, comme justement une entreprise de syst\u00e8mes. La charge de travail ne cesse d'augmenter, les sp\u00e9cialistes sont difficiles \u00e0 trouver. Certes, l'administration des syst\u00e8mes fonctionne, mais pour les questions de s\u00e9curit\u00e9, IT2media s'en remettait jusqu'\u00e0 pr\u00e9sent uniquement aux moyens de bord SAP. Le Patch Day mensuel de SAP \u00e9tait un rendez-vous obligatoire, toutes les nouvelles notes de s\u00e9curit\u00e9 \u00e9taient r\u00e9guli\u00e8rement t\u00e9l\u00e9charg\u00e9es. \"Mais avec un tr\u00e8s grand paysage, il n'est plus du tout possible de garantir tout cela en continu pour tous les syst\u00e8mes\", raconte l'administrateur Hatzelmann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Composants SAP sur le Web<\/h2>\n\n\n\n<p>Le fait est que la menace qui p\u00e8se sur les utilisateurs SAP s'est accrue. Il n'y a pas encore eu d'attaque sur l'environnement ERP d'IT2media, mais certains composants SAP se trouvent sur Internet, l'ESS par exemple peut \u00eatre appel\u00e9 de l'ext\u00e9rieur. Une authentification \u00e0 deux facteurs est certes utilis\u00e9e ici, mais Bj\u00f6rn Hatzelmann est convaincu qu'il n'existe aucun logiciel qui ne puisse \u00eatre contourn\u00e9. Le syst\u00e8me S\/4-Hana est lui aussi connect\u00e9 au monde ext\u00e9rieur via un connecteur cloud.<\/p>\n\n\n\n<p>Pour ne plus \u00eatre expos\u00e9e aux menaces croissantes, l'entreprise voulait se prot\u00e9ger de mani\u00e8re proactive. TakeASP a donc recommand\u00e9 de confier \u00e0 l'avenir les questions de s\u00e9curit\u00e9 \u00e0 la plateforme SecurityBridge. Lors du congr\u00e8s DSAG 2023, Bj\u00f6rn Hatzelmann a vu le produit pour la premi\u00e8re fois et s'est tout de suite enthousiasm\u00e9 : \"L'\u00e9tendue fonctionnelle est \u00e9tonnante, l'interface graphique est extr\u00eamement attrayante, on s'y retrouve tout de suite\". En novembre de la m\u00eame ann\u00e9e, un prototype a \u00e9t\u00e9 mis en place, qui a d\u00e9bouch\u00e9 peu apr\u00e8s sur l'acquisition du logiciel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Menace au niveau des modules<\/h2>\n\n\n\n<p>Le prototype a aid\u00e9 le prestataire de services SAP \u00e0 faire comprendre \u00e0 ses clients pourquoi ils ont besoin des diff\u00e9rents modules. En effet, lorsqu'on parle de mesures de s\u00e9curit\u00e9, la premi\u00e8re remarque qui vient est la suivante : avons-nous vraiment besoin de cela ? Combien cela co\u00fbte-t-il ? Mais face \u00e0 la menace croissante, la plupart comprennent vite qu'il vaut mieux d\u00e9penser un euro de trop maintenant et ne pas en avoir besoin, plut\u00f4t que de devoir payer apr\u00e8s coup les immenses d\u00e9g\u00e2ts d'une attaque.<\/p>\n\n\n\n<p>Une plateforme de s\u00e9curit\u00e9 SAP est un achat important pour toute entreprise de taille moyenne. Il est donc utile de pouvoir commencer petit \u00e0 petit avec des modules individuels, comme c'est le cas avec SecurityBridge. IT2media a commenc\u00e9 par la gestion des correctifs et le Security Compliance Monitor : d'une part pour la passerelle SAP vers Internet, afin de s'assurer que les derniers conseils sont toujours respect\u00e9s, d'autre part pour le syst\u00e8me ECC - un produit en fin de vie qui a \u00e9t\u00e9 modifi\u00e9 par des milliers de Z-d\u00e9veloppements au cours des derni\u00e8res ann\u00e9es. Bj\u00f6rn Hatzelmann : \"Effectuer ici une analyse de vuln\u00e9rabilit\u00e9 du code n'aurait gu\u00e8re de sens, personne ne pourrait tout corriger d'ici 2027\".<\/p>\n\n\n\n<p>Il semblait donc plus pratique de renforcer les bases par le biais de la gestion des correctifs, sans pour autant faire un tour complet. C'est ce que fait IT2media avec la suite SecurityBridge compl\u00e8te pour son nouveau syst\u00e8me S\/4. Ce syst\u00e8me est d\u00e9j\u00e0 utilis\u00e9 par un premier gros client du secteur de l'\u00e9dition, d'autres entreprises (et plus tard aussi la soci\u00e9t\u00e9 m\u00e8re) qui travaillent encore sur le syst\u00e8me ECC seront transf\u00e9r\u00e9es petit \u00e0 petit vers S\/4 Hana via leurs propres mandants. Il s'agit ici de contr\u00f4ler d\u00e8s le d\u00e9but ce qui est programm\u00e9 dans le syst\u00e8me. L'Interface Traffic Monitor de SecurityBridge permet de surveiller \u00e9troitement les connexions RFC et de contr\u00f4ler quels utilisateurs ont \u00e9ventuellement trop d'autorisations.<\/p>\n\n\n\n<p>Avec la gestion des correctifs, il n'est plus n\u00e9cessaire de chercher toutes les informations dans les pages d'aide SAP. Au contraire, l'administrateur re\u00e7oit les informations sur les correctifs dans un carreau. Il voit imm\u00e9diatement o\u00f9 se situe l'urgence et ce qui doit \u00eatre fait. Un gain de temps incroyable, comme le sait Bj\u00f6rn Hatzelmann. TakeASP l'assiste dans l'exploitation de la plateforme SecurityBridge, par exemple dans la mise en place du libre-service Identity Protection ou dans l'acquisition de savoir-faire sur les points de sous-menu et les possibilit\u00e9s de r\u00e9glage de la solution sous l'interface des tuiles.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybridge.com\/\" target=\"_blank\" rel=\"noopener\">securitybridge.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Ce qu'une PME typique peut faire face \u00e0 la cybercriminalit\u00e9 croissante dans SAP : La surveillance avec SolMan et le suivi de l'environnement SAP 24 heures sur 24.<\/p>","protected":false},"author":2368,"featured_media":145587,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,43996],"tags":[],"coauthors":[39720],"class_list":["post-145584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-24-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/shutterstock_2231200699_bearbeitet-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Was ein typischer Mittelst\u00e4ndler der wachsenden SAP-Cyberkriminalit\u00e4t entgegensetzt: Monitoring mit dem SolMan und Betreuung der SAP-Landschaft rund um die Uhr.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-24-09\/\" rel=\"category tag\">MAG 24-09<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=145584"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145584\/revisions"}],"predecessor-version":[{"id":145585,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/145584\/revisions\/145585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/145587"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=145584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=145584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=145584"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=145584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}