Falls Sie es verpasst haben, haben wir im ersten Teil dieser Serie über die Bedeutung der Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware gesprochen. Wir wissen, dass ausgenutzte Schwachstellen die häufigste Ursache für Ransomware-Angriffe sind, und wir wissen auch, dass Bedrohungsakteure aktiv auf SAP-Anwendungen als Einstiegspunkt in Unternehmenssysteme abzielen.
Die Vermeidung dieser Anwendungsschwachstellen, bevor sie ausgenutzt werden können, ist ein wesentlicher Bestandteil einer proaktiven Ransomware-Strategie, wie von NIST und SAP (in Zusammenarbeit mit Onapsis) empfohlen. Es ist jedoch leichter gesagt als getan, die Angriffsfläche von SAP zu verstehen und diese Schwachstellen zu beheben. Bedenken Sie die folgenden Herausforderungen:
- Welche Patches sollten Sie vorrangig einsetzen? Angesichts der Häufigkeit der Releases, der Komplexität des Patching-Prozesses und der Größe der Anwendungslandschaften sehen sich die meisten Unternehmen mit einem Rückstau an Patches konfrontiert, und das bei gleichzeitig unterdotierten Teams. Woher wissen Sie, worauf Sie Ihre Bemühungen konzentrieren sollen?
- Wurden Ihre Patches vollständig und korrekt angewendet? Das Patching wird in der Regel von den Anwendungsteams oder manchmal von einem Drittanbieter durchgeführt. Wie können Sie deren Arbeit validieren?
- Welche Schwachstellen gibt es über fehlende Patches hinaus? Zunächst müssen Sie die bewährten Sicherheitspraktiken für die Anwendungskonfiguration, den benutzerdefinierten Code und die Benutzerrechte/Autorisierungen kennen. Dann brauchen Sie eine Möglichkeit, um zu überprüfen, ob die Anwendungen in Ihrer gesamten Landschaft diese Best Practices befolgen. Sich dabei auf manuelle Sicherheitsüberprüfungen zu verlassen, ist jedoch sowohl zeitaufwändig als auch fehleranfällig.
- Welche Schwachstellen sollten Sie zuerst beheben? Einige Schwachstellen lassen sich leichter ausnutzen, und andere sind häufiger Ziel von Bedrohungsakteuren. Jede Schwachstelle birgt ihr eigenes, unabhängiges und miteinander verbundenes Risiko für das Unternehmen. Es kann zu Überschneidungen zwischen diesen beiden Gruppen kommen, und die Auswirkungen eines erfolgreichen Angriffs können je nach Verkettung oder Vernetzung der Anwendung in der breiteren SAP-Landschaft schwerwiegender sein. Sie müssen alle Vektoren des potenziellen Risikos verstehen, und das erfordert den Zugang zu echten, aussagekräftigen Bedrohungsdaten, um Ihre Abhilfemaßnahmen zu priorisieren.
Es gibt einen einfacheren Weg: Verwalten Sie Ihre SAP-Angriffsfläche mit Onapsis
Mit dem richtigen Partner können Sie bei Ihrer Ransomware-Strategie proaktiv vorgehen und Schwachstellen, die von Bedrohungsakteuren ausgenutzt werden könnten, effektiver vermeiden. An dieser Stelle kommt Onapsis ins Spiel. Onapsis Assess adressiert die häufigen Herausforderungen, die Unternehmen davon abhalten, erfolgreiche Schwachstellenmanagementprogramme rund um SAP aufzubauen. Assess ist mehr als nur ein SAP-Plugin, es ist Teil der Onapsis-Plattform, der einzigen Cybersecurity- und Compliance-Lösung im SAP Endorsed Apps-Programm.
- Verschaffen Sie sich den Überblick, den Sie brauchen: Sie können nicht schützen, was Sie nicht sehen. Verschaffen Sie sich ein vollständiges Bild mit automatischer Asset Discovery, die Ihre gesamte ERP-Landschaft inventarisiert. Und wir erweitern regelmäßig unseren Umfang, um weitere Arten von Assets abzudecken, zuletzt mit umfassenden Sicherheitsprüfungen für SAProuter, einem potenziellen Einfallstor für Angreifer.
- Nutzen Sie die robustesten und aktuellsten Schwachstellenprüfungen, die es gibt: Onapsis Research Labs ist der erfolgreichste und bekannteste Anbieter von Schwachstellenanalysen für das SAP Product Security Response Team. Unsere Schwachstellen-Scans werden regelmäßig mit den neuesten Sicherheitsforschungen der Labs aktualisiert, so dass Sie nicht selbst mit den neuesten Sicherheits-Best-Practices oder Bedrohungsinformationen Schritt halten müssen. Identifizieren Sie Sicherheitsschwachstellen und Bedrohungen, die über eine einfache Liste fehlender Patches hinausgehen, wie z. B. Fehlkonfigurationen, falsche Berechtigungen und Probleme in bereits implementiertem benutzerdefiniertem Code.
- Sie erhalten Priorisierungsmöglichkeiten durch risikobasierte Analysen und Echtzeit-Bedrohungsinformationen: Unsere kontextbezogenen Scan-Ergebnisse übersetzen Schwachstellen in Geschäftsrisiken, so dass Sie leicht erkennen können, was zuerst behoben werden muss. Die Echtzeit-Bedrohungsdaten von Onapsis und die künstliche Intelligenz heben die Schwachstellen hervor (unabhängig vom CVSS), die aufgrund erhöhter Bedrohungsaktivitäten oder Schwachstellenverkettungen, die in freier Wildbahn beobachtet wurden, sofortige Aufmerksamkeit erfordern.
- Richten Sie InfoSec- und IT-Teams aufeinander aus, um die Abhilfe zu beschleunigen: Nutzen Sie produktinterne Workflows oder integrieren Sie sie in ServiceNow, um die Abhilfemaßnahmen zu rationalisieren und einen teamübergreifenden Überblick zu erhalten. Geben Sie Ihren IT-Partnern schrittweise technische Lösungen an die Hand, um die Behebung zu vereinfachen.
- Beschleunigen Sie Ihre SAP-Sicherheitsreise: Der Onapsis Security Advisor, der auf KI und mehr als 14 Jahren SAP- und Cyber-Erfahrung basiert, bietet einen einzigen, aussagekräftigen Überblick über Ihren aktuellen Sicherheitsstatus und maßgeschneiderte, umsetzbare Hinweise zur Verbesserung. Dynamische visuelle Vergleiche Ihres Status im Laufe der Zeit und im Vergleich zu Branchenkollegen machen es mühelos möglich, Ihre Fortschritte anhand von Daten zu verfolgen und der Unternehmensleitung effektiv Bericht zu erstatten.
Das Vermeiden von Schwachstellen ist nur ein Teil der Aufgabe: Die Notwendigkeit einer kontinuierlichen Überwachung
Ich hoffe, es ist jetzt klar, dass die Minimierung Ihrer SAP-Angriffsfläche nicht nur ein wesentlicher Bestandteil Ihres proaktiven Ansatzes gegen Ransomware ist, sondern auch ein erreichbares Ziel, wenn Sie den richtigen Partner haben. Leider ist es unrealistisch, Schwachstellen vollständig zu vermeiden, und die Behebung von Schwachstellen braucht Zeit – im Durchschnitt 65 Tage für Schwachstellen mit kritischem Schweregrad. Daher werden Sie immer mit einem gewissen Maß an unbehandelten Risiken in Ihrer Anwendungslandschaft konfrontiert sein.
An dieser Stelle kommt die kontinuierliche Überwachung ins Spiel. Ich betrachte dies als einen Doppelschlag bei der Behebung von Schwachstellen: Während Sie Ihre Point-in-Time-Scans durchführen und an der Behebung arbeiten, um Ihre Angriffsfläche zu reduzieren, überwachen Sie zwischen diesen Point-in-Time-Scans auch kontinuierlich verdächtiges Verhalten oder potenzielle Exploit-Aktivitäten, die auf die Schwachstellen abzielen, die Sie noch nicht beheben konnten.
Die schnellstmögliche Erkennung von anomalem oder verdächtigem Verhalten ist entscheidend für den effizienten und effektiven Schutz Ihrer SAP-Umgebung. Wie Sie angesichts des bisherigen Themas dieser Serie vielleicht erwarten, ist das leichter gesagt als getan. Unser nächster Beitrag wird sich mit diesem Thema befassen. Wir werden uns mit den Herausforderungen bei der kontinuierlichen Überwachung von SAP-Anwendungen befassen und erläutern, wie diese zu bewältigen sind.
Source: Onapsis-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH