Dies ist der letzte Teil unserer Serie über die Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware. Falls Sie es verpasst haben sollten, haben wir uns damit beschäftigt, wie Bedrohungsakteure aktiv auf Schwachstellen in der Anwendungsschicht als Einstiegspunkt abzielen und wie man allgemeine Herausforderungen überwindet und ein erfolgreiches SAP-Schwachstellenmanagementprogramm aufbaut, um die Angriffsfläche zu verringern.
Natürlich ist es wichtig, die Angriffsfläche zu minimieren, aber wie wir wissen, ist es nicht realistisch, alle möglichen Schwachstellen zu beseitigen. Außerdem dauert die Behebung von Schwachstellen eine gewisse Zeit, so dass immer ein gewisses Maß an unbehandeltem Risiko in Ihrer Umgebung verbleibt. Aus diesem Grund ist die kontinuierliche Überwachung auf Anzeichen für eine Gefährdung eine natürliche Folge jeder proaktiven Ransomware-Strategie (siehe die Anleitung von NIST und SAP in Zusammenarbeit mit Onapsis).
Das macht Sinn. Während Sie an der Behebung von Schwachstellen und der Reduzierung Ihrer Angriffsfläche arbeiten, überwachen Sie auch verdächtiges Verhalten oder potenzielle Angriffe, die auf die Schwachstellen abzielen, die Sie noch nicht beheben konnten. Leider fällt es Unternehmen oft schwer, effektive Programme zur Überwachung von Bedrohungen für SAP zu entwickeln, wie sie es für andere Systeme getan haben. Bedenken Sie die folgenden Herausforderungen:
Wie können Sie verdächtige Aktivitäten erkennen? Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf SAP-Bedrohungen ein. Ihnen fehlen die Erkennungsregeln, die neuesten Bedrohungsinformationen und die Anleitungen zur Schadensbegrenzung für Sicherheitsteams, um ERP-spezifische Bedrohungen erfolgreich zu erkennen. Das bedeutet, dass Unternehmen oft auf manuelle Protokollprüfungen angewiesen sind, die zeitaufwändig sind und umfangreiche interne Fachkenntnisse erfordern, um mit der sich entwickelnden Bedrohungslandschaft Schritt zu halten.
Wie analysieren Sie jede Aktivität, damit Sie wissen, was Sie priorisieren müssen? InfoSec- und SOC-Teams sind oft unterbesetzt und kennen sich nicht mit SAP-Systemen aus. Sie haben weder die Zeit noch die SAP-Kenntnisse, um jede potenzielle Bedrohung zu analysieren und zu wissen, wie sie reagieren sollen. Dies kann dazu führen, dass die Reaktion verzögert wird oder bösartige Aktivitäten unbemerkt bleiben.
Wie bringen Sie SAP-Ereignisse in das SOC ein? Als Sicherheitsknotenpunkt eines Unternehmens muss Ihr SOC Einblick in SAP-Bedrohungen haben, damit diese in das breitere Sicherheitsmanagement und die Prozesse zur Reaktion auf Vorfälle integriert werden können. Die Konfiguration Ihrer SOC-Tools (z. B. SIEM, SOAR) für die direkte Verarbeitung von SAP-Protokollen erfordert jedoch ein hohes Maß an unternehmensinterner SAP-Sicherheitsexpertise, Zeit und Ressourcen. Und selbst dann müssen diese Rohdaten in einen Sicherheitskontext gesetzt und nach Prioritäten geordnet werden.
Es gibt einen einfacheren Weg: Kontinuierliche Überwachung Ihrer SAP-Anwendungen mit Onapsis
Mit dem richtigen Partner können Sie Ihre Anwendungen effektiv auf Anzeichen für eine Gefährdung überwachen, die mit einem Ransomware-Angriff in Verbindung stehen könnten. An dieser Stelle kommt Onapsis ins Spiel. Onapsis Defend adressiert die häufigen Herausforderungen, die Unternehmen davon abhalten, erfolgreiche Programme zur Überwachung von Bedrohungen rund um SAP aufzubauen. Defend ist mehr als nur ein SAP-Plugin, sondern Teil der Onapsis-Plattform, der einzigen Cybersecurity- und Compliance-Lösung im SAP Endorsed Apps-Programm.
Profitieren Sie von der branchenführenden SAP-Bedrohungserkennung, die sofort einsatzbereit ist: Mit Onapsis erhalten Sie Zugriff auf die fortschrittlichsten Erkennungsregeln der Branche, einschließlich Zero-Day-Bedrohungserkennung, ergänzt durch Anomalie-Bewertungen und Analysen des Benutzerverhaltens. Unsere Regeldatenbank wird regelmäßig mit den neuesten Bedrohungsdaten der preisgekrönten Onapsis Research Labs („ORL“) aktualisiert, dem erfolgreichsten und bekanntesten Anbieter von Schwachstellenforschung für das SAP Product Security Response Team.
Nutzen Sie die Experteninformationen zu SAP-Bedrohungen, um Prioritäten zu setzen und die Reaktion zu beschleunigen: Sie müssen nicht selbst ein SAP-Sicherheitsexperte sein, um potenzielle Bedrohungen zu erkennen. Machen Sie Ihre SOC-Analysten zu sofortigen SAP-Bedrohungsexperten mit anpassbaren Echtzeit-Warnungen, die wertvolle Details zu Schweregrad, Grundursache und empfohlenen Abhilfemaßnahmen liefern, um die Analyse und die Reaktionszeit auf Vorfälle zu beschleunigen. Darüber hinaus haben wir es kürzlich für Benutzer, die mit SAP nicht vertraut sind, noch einfacher gemacht, sich über verdächtige Benutzeraktivitäten zu informieren, wie z. B. die Zuweisung hoch privilegierter Berechtigungen oder die Durchführung wichtiger Operationen, die als Teil einer Ransomware oder eines anderen Cyberangriffs genutzt werden könnten.
Kuratierte SAP-Ereignisse in das SOC einbringen: Onapsis Defend kann in bestehende SOC-Tools (z. B. SIEMs) und Workflows integriert werden, so dass kuratierte SAP-Vorfälle in Echtzeit in umfassendere Sicherheitsmanagement- und Incident-Response-Prozesse integriert werden können. Dies reduziert auch das „Rauschen“ und die Menge der Daten, die in Ihr SIEM eingehen.
Hinzufügen einer weiteren Schutzebene: Mit unserem Defend Network Detection Rule Pack können Sie Ihr Toolkit zum proaktiven Schutz vor Ransomware um ein weiteres Tool erweitern, indem Sie die Bedrohungsdaten von Onapsis auf die Netzwerkebene ausdehnen. Im Gegensatz zu anderen Lösungen, die Sie an einen einzigen Anbieter binden, können Sie jedes Ihrer vorhandenen Netzwerksicherheitsprodukte mit herstellerunabhängigen, quelloffenen, von ORL geschriebenen Regeln ergänzen, die vor Bedrohungen warnen (und sie möglicherweise blockieren, je nach den Fähigkeiten Ihrer Netzwerksicherheit), bevor sie Ihre SAP-Anwendungen erreichen.
Es ist an der Zeit, die Ransomware-Bedrohung für unternehmenskritische Anwendungen ernster zu nehmen
Wir haben es schon früher gesagt und werden es auch weiterhin sagen, solange Ransomware eine solche Bedrohung für Unternehmen auf der ganzen Welt darstellt – wenn Sie mit Ihrer Ransomware-Strategie effektiv sein wollen, dürfen Sie die Anwendungsebene nicht vernachlässigen.
Brauchen Sie Hilfe bei den ersten Schritten? Genau dafür sind wir da. Onapsis ist der Industriestandard für die Cybersicherheit von Geschäftsanwendungen und genießt das Vertrauen von fast 30 % der Forbes Global 100. Sprechen Sie noch heute mit uns darüber, wie wir Ihnen dabei helfen können, Ihre SAP-Angriffsfläche zu minimieren und kontinuierlich nach Indikatoren für eine Gefährdung zu suchen, damit Sie der Ransomware einen Schritt voraus sind.
Lesen Sie die anderen Teile dieser Serie:
Proaktiver Ansatz zur Abwehr von Ransomware Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen
Source: Onapsis-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH