Angriffserkennung und Schutz mit SAP Enterprise Threat Detection (ETD)

 

Die Funktionen und Arbeitsweisen des SAP ETD

 

Das SAP ETD wertet Log-Einträge in Echtzeit aus, um folgende Ziele zu erreichen:

Angriffe präventiv erkennen und verhindern
forensische Sicherung von Beweisen nach einem Angriff, um diesen nachvollziehen zu können
Gewährleistung der Einhaltung der Datenschutzrichtlinien des Unternehmens

 

 

 

Tagtäglich häufen sich die Berichte aus Unternehmen, die von Cyberangriffen und Hackern heimgesucht werden. Bedauerlicherweise ist für die meisten Firmen der Begriff Cyber-Security, trotz einer steigenden Zahl an Angriffen und der wachsenden Aufmerksamkeit der Medien, immer noch ein Fremdwort. Die meisten Übergriffe bleiben deshalb immer noch unentdeckt oder werden erst viel zu spät bemerkt.

 

Nötige Sicherheitsupdates, welche monatlich über das SAP Solution Center oder den SAP Solution Manager bereitgestellt werden, verschiebt man häufig auf einen späteren Zeitpunkt. Diese Updates immer direkt nach ihrem Release auf das System zu spielen stellt sich aus technischer Sicht nämlich zu oft als beinahe unmöglich dar. Jedoch entsteht genau an dieser Stelle das sogenannte Gefährdungsfenster (engl.: „Window of Exposure“), die es Internetkriminellen ermöglichen, Zugriff auf das System zu erlangen oder es sogar zu schädigen.

 

Um genau diese Schwachstellen zu schließen setzt Natuvion als Implementierungspartner auf die Enterprise Threat Detection von SAP (SAP ETD). Bereits vorhandene Security Information and Event-Systeme (SIEM) werden durch SAP ETD ideal ergänzt, da SIEM-Systeme  SAP-Protokolle und Auswertungsmöglichkeiten oft nicht verstehen und die SAP ETD zusätzlich, neben der technischen auch über eine semantische Suchfunktion verfügt und individuell anpassbar ist.

 

 

Natuvion bietet Ihnen hierbei die beste Lösung, da wir Sie nicht nur bestmöglichst beraten,
sondern es anschließend auch
technisch umsetzen können.

SAP Enterprise Threat Detection im Überblick

 

Analyse von verschiedenen Protokolldaten, sowohl von SAP als auch von Drittsystemen

Aufspüren ungewöhnlicher Ereignisse und automatische Einstufung des Gefährdungspotentials

Extraktion relevanter Protokolldaten aus dem gesamten Datensatz und Weiterleitung an den SAP Event Stream Processor

Möglichkeit der Einbindung von Infrastrukturelemente wie Proxys, Switches oder Router über Schnittstellen

Vergleich von historischen Daten mit bereits vorhandenen Mustern zur Erkennung neuer Muster und späteren Gestaltung von Ad-hoc Analysen

Analyse verschiedener Protokolle (z.B.: Benutzerwechsel, Sicherheitsüberwachungen, Transaktionen, etc.) und automatischer Erstellung dazugehöriger Muster.

Alarmierung bei verdächten Aktivitäten und Abweichungen vom Muster

Möglichkeit der Einbindung von SAP-fremden Protokolldaten über eine API- Schnittstelle zur Einbindung in die jeweiligen Analysen

Unsere Leistungen im Überblick

 

Analyse Ihrer bestehenden Landschaft und Scope-Konzeption SAP ETD

Installationen und Implementierungen von SAP ETD

Konfiguration und Individualisierung von SAP ETD

Regel- und Musterdefinition (regelmäßig)

Langfristiger Service und Support bei der fortlaufenden Kalibrierung und Pflege

 

Fragen, Anregungen oder Feedback? Kontaktieren Sie uns!