Podcast mit Thomas Fritsch, Content Manager bei Onapsis
Bedrohungsakteure zielen direkt auf die Anwendungsebene ab und nutzen häufig Exploit-Ketten, um selbst kleinere Schwachstellen in erheblich größere Vorfälle zu verwandeln.
Die zunehmende Komplexität der Anwendungslandschaften und der wachsende Rückstand bei kritischen Patches in Verbindung mit unterbesetzten Teams machen es den Unternehmen schwer, diesem Risiko zu begegnen. Vielen Unternehmen fehlt die Systemtransparenz, die Bedrohungsforschung und der geschäftliche Kontext, den sie benötigen, um kritische Schwachstellen zu identifizieren und zu priorisieren und die tatsächliche Angriffsfläche ihrer ERP-Anwendungslandschaft zu verstehen.
Unternehmen, die über zu wenig Ressourcen verfügen, haben zudem mit wachsenden Rückständen bei Patches zu kämpfen, und es dauert länger, Patches nach ihrer Freigabe anzuwenden, wodurch diese Anwendungen anfälliger denn je sind.
- Wie würdest Du das letzte Jahr einordnen?
- Was waren die Highlights?
- Was hat Onapsis beigetragen?
Weitere Informationen:
Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert internes Fachwissen, um mit der sich entwickelnden Bedrohungslandschaft Schritt zu halten. Sie benötigen eine kontinuierliche Überwachung, die die neuesten ERP-Bedrohungsdaten nutzt, mit robusten Erkennungsregeln, die Zero-Day-Schwachstellen und nicht gepatchte, bekannte Schwachstellen abdecken, um Schutz vor Patches zu bieten.
Die Sicherheitsteams sind oft unterbesetzt und kennen sich mit ERP-Systemen nicht aus. Sie haben nicht die Zeit, jede potenzielle Bedrohung zu analysieren. Sie brauchen einen priorisierten Überblick darüber, worauf Sie sich konzentrieren müssen, leicht verständliche Erklärungen der Bedrohung und der Auswirkungen auf das Geschäft sowie klare Anleitungen zur Abhilfe, um die Reaktionszeiten zu verkürzen.
- Verbringt Ihr Team unzählige Stunden mit der Bearbeitung von SAP-Sicherheitspatches?
90 % weniger Zeit für das Patchen von SAP Security Notes aufwenden
- Fehlt es an Transparenz und Verständnis für die Sicherheitsrisiken Ihrer SAP-Anwendungen?
Reduzierung der Bearbeitungszeit für SAP-Schwachstellen um 96%
- Troopers 2023: Everyone knows SAP, everyone uses SAP, everyone uses RFC, no one knows RFC
- P4Chains: Threat Report
- P4Chains: Podcast
Music by BlueSwine

