Usługi

Sprawdź co robimy, aby zapewnić maksymalną ochronę Twojego biznesu

Usługi

Testy penetracyjne SAP

Przeprowadzamy kontrolowany atak
na system SAP by dostarczyć Tobie niezbędnej wiedzy o potencjalnych lukach w konfiguracji i autoryzacjach w systemie.

Audyt bezpieczeństwa SAP

Przetestuj bezpieczeństwo swojego SAP wykorzystując najlepsze praktyki SAP Security. Weryfikujemy bezpieczeństwo techniczne oraz to związane z autoryzacjami.

Konflikty uprawnień

Identyfikujemy ryzyka związane z uprawnieniami nadanymi użytkownikom, którzy mają zbyt duże możliwości i potrafią wykonać samodzielnie krytyczny proces biznesowy.

Plan i działania naprawcze

Opisujemy znalezione ryzyka oraz wskazujemy w jaki sposób mają być zlikwidowane. Ubieramy wyniki
w ramy projektu realizowane przez zespół specjalistów.

Analiza ryzyk w czasie rzeczywistym

Monitorujemy ryzyka w czasie rzeczywistym, by Twój zespół ds. bezpieczeństwa miał aktualne dane
o poziomie bezpieczeństwa SAP

 

Managed Security Services

Ty realizujesz biznes, my chronimy Twój SAP. Dzięki usłudze MSS nasze kompetencje eksperckie w zakresie bezpieczeństwa SAP pracują
dla Ciebie.

Usługi

Testy penetracyjne SAP

 

Bez względu na poziom bezpieczeństwa Twojego systemu SAP – warto regularnie sprawdzać jego szczelność, by mieć pewność,
że dane są bezpieczne. Testy penetracyjne SAP, które realizujemy, są niczym innym jak kontrolowaną próbą włamania się do systemu.
Celem jest po prostu przełamanie istniejących zabezpieczeń.
Do decyzji Klienta należy wybór sposobu realizacji testu:
Black Box – nasi testerzy nie wiedzą nic o infrastrukturze SAP.
White Box – dostajemy dostęp do standardowych uprawnień
i próbujemy wykorzystać je by dostać się do danych, do których dostępu nie powinniśmy mieć.

Garść faktów z naszych projektów

N

W ponad 94% zrealizowanych przez nas testach penetracyjnych dostaliśmy się do systemu oraz, w większości przypadków–uzyskaliśmy dostęp do systemów połączonych

N

Średni czas skutecznej penetracji do systemu <1 godziny

N

Żadna próba ataku nie została nigdy wykryta przez systemy monitorujące

Korzyści dla Twojej organizacji

N

Weryfikujemy luki techniczne i zagrożenia

N

Wyniki testów są udokumentowane oraz omówione z zespołem Klienta

N

Dostarczamy szczegółowy opis wyników (przyczyna
i skutek/ryzyko) wraz
z wyjaśnieniami

 

N

Przedstawiamy zalecenia dotyczące usunięcia określonych luk

Audyt bezpieczeństwa SAP

 

SAP jest systemem, który staje się coraz częstszym celem dla zarówno zewnętrznych jak i wewnętrznych ataków. Często bezpieczeństwo systemu SAP jest zagrożone przez konfigurację systemu – zła konfiguracja może być powodem ryzyk związanych
z odczytem i przechwyceniem danych przez osoby niepowołane. Luki w zabezpieczeniach systemu operacyjnego, zabezpieczeniach bazy danych czy poszczególnych komponentów SAP mogą spowodować wyciek danych. Wraz ze wzrostem złożoności systemu i jego rozwojem – wzrasta stopień ryzyka związanego z poziomem bezpieczeństwa.

Ochrona Twojego systemu SAP

Aby ograniczyć lub wyeliminować ryzyka bezpieczeństwa dla systemu SAP wymagana jest ocena i analiza obecnego poziomu bezpieczeństwa SAP. Wymagania dla takiej analizy są wysokie –
po pierwsze muszą zostać uwzględnione wszystkie komponenty SAP, po drugie wszelkie elementy konfiguracyjne SAP muszą zostać zbadane pod kątem bezpieczeństwa i zgodności danych.

Korzyści dla Twojej organizacji

N

Identyfikacja luk w systemie związanych z parametryzacją SAP, ABAP, OS/DB itp.

N

Weryfikacja dostępu do krytycznych uprawnień
i konfliktów uprawnień (Segregation of Duties – SOD)

N

Stworzenie spersonalizowanego planu bezpieczeństwa dla ochrony Twojego systemu SAP, dostosowanego bezpośrednio dla Twojej firmy

N

Plan działań naprawczych (informacje o sposobie załatania luk bezpieczeństwa)

Konflikty uprawnień

 

Im większaliczba użytkowników systemu SAP – tym większe wyzwania związane z nadmiarowymi uprawnieniami. Czy wszyscy użytkownicy w Twoim SAP posiadają skrojone do potrzeb rozmiary autoryzacji? Często spotykamy się ze scenariuszem średniorocznego wykorzystania nadanych uprawnień na poziomie 10-15%. To oznacza, że 85-90% autoryzacji jest nadana na wyrost (są one po prostu niepotrzebne).

Czy wiesz gdzie umiejscowione są ryzykowne transakcje i kto ma do nich dostęp? Jaka jest skala konfliktów uprawnień? Konfliktem uprawnień jest możliwość realizacji całego (bądź znacznej, istotnej części) procesu biznesowego. Przykładem jest możliwość zarówno zmiany numeru konta bankowego jak i realizacji przelewów.

Podczas projektu

N

Tworzymy koncepcję uprawnień, która szczegółowo opisuje zasady związane z każdym scenariuszem zarządzania autoryzacjami

N

Identyfikujemy ryzyka mające wpływ na bezpieczeństwo danych i stabilność Twojego systemu

N

Analizujemy dostępy by móc uporządkować te nadmierne

N

Automatyzujemy procesy i
procedury, by uzyskać maksymalną jakość poziomu bezpieczeństwa Twojego SAP

Plan i działania naprawcze

 

Bezpieczeństwo IT to proces. Można go rozpocząć poprzez identyfikację ryzyk. Rozpoczynamy prace od ewidencji stanu bezpieczeństwa SAP, następnie kategoryzujemy ryzyka według zarówno obszarów występowania, czasu ich naprawy jak
priorytetu (wg wpływu na bezpieczeństwo danych i stabilność systemu).
W planie przedstawiamy działania naprawcze dla występujących ryzyk. Ustalamy z zespołem zakres odpowiedzialności za działania naprawcze. Nasza rola w projekcie może mieć różną postać – nasz zespół realizuje całość, bądź cześć działań mających na celu podniesienie poziomu bezpieczeństwa.

Korzyści dla Twojej organizacji

N

Szczegółowo przedstawiony plan działań mających na celu uszczelnienie systemu

N

Wsparcie przy działaniach naprawczych

 

N

Wiedza ekspercka z zakresu SAP Security

Analiza rynku w czasie rzeczywistym

 

Setki użytkowników dziennie, tysiące transakcji, zmian, edycji.
SAP to zasób nieustannie się zmieniający. Wyciągnięcie konkretnych informacji odnośnie ryzykownych zachowaniach użytkowników wymaga kontroli na kilku warstwach (SAP, DB, OS itp.).
Aby móc interpretować działania na systemie SAP potrzebne jest doświadczenie, lub baza wiedzy, która pozwoli na sprawną interpretację zdarzeń.

Dzięki SAST otrzymujesz najlepsze praktyki branży bezpieczeństwa SAP i masz możliwość interpretowania zdarzeń w czasie rzeczywistym. Dzięki temu, że dostarczane narzędzia SAST posiadają bazę ryzykownych zdarzeń (dotyczących działań użytkowników, parametrów itp.) – Twój zespół może koncentrować się na najważniejszych działaniach związanych z identyfikacją zagrożeń SAP.

Korzyści dla Twojej organizacji

N

Stały monitoring SAP w czasie rzeczywistym

N

Możliwość integracji z rozwiązaniami klasy SIEM

 

N

Najnowsza baza zdarzeń ryzykownych

N

Możliwość monitoringu SAP w trybie usługowym

N

Monitorowanie zmian krytycznych parametrów SAP

 

N

Biblioteki best-practice bezpieczeństwa SAP

Managed Security Services

 

W świecie bezpieczeństwa IT wiedza to podstawa działania. Specjalizując się w obszarze bezpieczeństwa SAP nabywamy nowych, unikalnych kompetencji, które możesz wykorzystać.
Za pomocą usługi Managed Security Services nasz zespół
na bieżąco analizuje ryzyka i monitoruje Twój system, byś mógł zajmować się tym, co dla Ciebie jest najważniejsze.

W jaki sposób zarządzamy Twoim bezpieczeństwem SAP?

N

Uszczelniamy system i regularnie weryfikujemy poziom bezpieczeństwa

N

Monitorujemy w sposób ciągły krytyczne parametry i konfigurację SAP

N

Analizujemy ryzykowne zdarzenia

N

Zapobiegamy uruchamianiu krytycznych transakcji
i raportów

N

Rejestrujemy nieautoryzowane pobrania danych z systemu

Zalety usługi

N

Dzięki temu, że zatrudniamy wyłącznie ekspertów ds bezpieczeństwa – dostarczamy najwyższy możliwy poziom bezpieczeństwa

N

Informujemy Cię niezwłocznie
o zidentyfikowanych zagrożeniach

N

Redukujesz koszty – nie zawierasz dodatkowych umów licencyjnych aby skorzystać z narzędzi do bezpieczeństwa

N

Wzmacniasz swoje zasoby – nasi konsultanci odciążą Twój zespół

N

Zawsze aktualne bazy ryzyka

N

Przejrzyste informacje o zdarzeniach

Jesteśmy do Twojej dyspozycji

Mam na imię Tomek i wspólnie z zespołem pomagamy klientom SAP podnosić poziom bezpieczeństwa ich danych.

Tomasz Jurgielewicz
Implementation Director
tel +48 508-400-203




Wyrażam zgodę na: