werthAUDITOR PLATFORM.
Threat Detection
24h Real Time Monitoring
Identifizierung von Bedrohungen in Echtzeit
Security Dashboard
Informationszentrale der Sicherheit
Advanced 3D Analyses
Automatische Tiefenanalyse erkennt moderns­te Angriffswege
werthSECURITY ANALYSES
Three-dimensional security analyses for SAP®-Systems
Um Bedrohungen abzuwehren, müssen sie zunächst erkannt werden. Eine Echtzeit-Bedrohungserkennung ermöglicht eine sofortige Reaktion auf Sicherheits-Vorfälle in SAP-Systemen. Die Bedrohungserkennung überwacht Protokolle auf potenziell gefährliche Ereignisse. Für die SAP-Sicherheit heißt das konkret: Threat Detection muss auf den Logs eines SAP-Systems aufsetzen. Je mehr Logs sie berücksichtigt, desto genauer wird das Bild der Bedrohungslage. Unter tausenden Ereignissen schnell die kritischen zu finden ist daher Aufgabe der Threat Detection.
Diese sollte allerdings stets begleitend zu einer Systemhärtung betrieben werden. Die ganzheitliche Lösung werthAUDITOR beinhalt beide Komponenten.
Nutzen Sie das Security Dashboard zur Übersicht des aktuellen Sicherheitsstatus. Das integrierte Threat Detection Dashboard ermöglicht es, aktuelle Bedrohungen in Echtzeit zu erkennen. Mit über 100 Test cases identifitiert werthAUDITOR kritische oder bösartige Ereignisse wie zum Beispiel diese Typen: Benutzeränderungen, Änderungen der Profilparameter, Änderungen an der Audit-Konfiguration, Dynamisches Abap-Codierung, Daten-Downloads, Start von Reports oder Tcodes, Logins, Tabellenzugriffe, Systemänderungen, Viren, Benutzerverhalten wie Privilegienerweiterung, Support für Hana DB, Analyse von ICM Requests
3 Gründe für Threat Detection:
- Automatisierte Identifizierung von gefährlichen Ereignissen/Benutzerverhalten
- Sofortige Einleitung von Reaktion auf Sicherheits-Vorfälle
- Auslösen einer Alarmanlage zum Schutz der digitalen Kronjuwelen
Korrelieren
Verbindung von Endpunkt Ereignissen mit Angriffsmustern
Priorisieren
Threat Itelligence Bewertung der Findings
Agieren
Alarmierung mit Response Hinweis
Unter unvorstellbar vielen Log-Einträgen diejenige zu finden, die kritisch sind, ist die Herausforderung der Threat Detection. Zusätzlich ist der Zeitfaktor von enormer Bedeutung, um potentiellen Schaden frühstmöglich abzuwenden. werthAUDITOR spürt diese Nadeln im Heuhaufen in Echtzeit auf, damit Sie für das steigende Bedrohungspotential und die immer ausgefeilteren Angriffsmethoden von Cyberkriminellen gewappnet sind. Schützen Sie mit fortschrittlichster Technologie Ihre sensiblen Daten.
Secure your digital crown jewels
24/7 Real Time Monitoring
SIEM-Lösungen (Security Information and Event Management) sammeln Logdaten, Alarme und sonstige Meldungen und werten sie aus. So erkennen sie außergewöhnliche Muster in IT-Systemen und alarmieren bei einem Angriff. Herkömmliche SIEM-Systeme können SAP-Protokolle nicht vollständig verstehen und daher keine Angriffsmuster erkennen.
So technisch komplex das Thema SAP SIEM ist, so einfach wird es mit einer Lösung wie dem werthAUDITOR. Der gesamte Sicherheitsprozess wird dadurch automatisiert und Ihr Unternehmen spart wertvolle Ressourcen. Ergebnisse lassen sich intuitiv schon nach kurzer Einarbeitungszeit völlig unkompliziert erzielen. Die Funktionalität einer bestehenden SIEM-Lösung lässt sich mit werthAUDITOR erweitern und deckt die Prüfung der wesentlichen Sicherheitsbereiche für SAP inklusive Betriebssystem und Datenbank ab. Alternativ kann unser Dashboard zur Anzeige und Auswertung der Ergebnisse als SIEM für SAP verwendet werden.
Intrusion Detection Systeme (IDS) sind Überwachungslösungen, die verdächtige Aktivitäten erkennen und bei deren Entdeckung Warnmeldungen erzeugen. Sie dienen also der Bedrohungserkennung (Threat Detection).
Analyse von Protokollen in SAP automatisierte Unterstützung, um die wichtigen Einträge sichtbar zu machen.
Durch unsere Pentesting expertise (werthGHOST) sind wir in der Lage die kleinsten Auffälligkeiten, zu entdecken
z.B.
– Aufruf kritischer Funktionalitäten
– fehlerhafte Benutzeranmeldung
– fehlerhafter Webseitenaufruf
– kritische Systemänderung
– kritischer Datendownload
Zu verhindern, dass Daten unberechtigt und unbemerkt aus dem Unternehmen abfließen, ist Aufgabe der Data Leak Prevention. Im Unterschied dazu spricht man von Data Loss Prevention, wenn der Abfluss bemerkt wird. Mit jeder Software-Lösung (wie dem werthAUDITOR), die ein Paket an Technologien und Maßnahmen einsetzt, um diesem Abschluss vorzubeugen, lässt sich daher wirkungsvolle Data Leak Prevention betreiben. Datenlecks werden so erfolgreich abgedichtet.
Joblogs in der IT beschreiben jedes Ereignis auf Hardware-, Betriebssystem- oder Anwendungsebene im Unternehmen. Gespeichert werden diese Informationen über die Prozessabläufe in Protokolldateien (Log-Files). IFC-relevant werden Jobs genannt, wenn sie aufgrund gesetzlicher Vorgaben (GOB, SOX, HGB) und interner Risikobewertungen als besonders sensibel eingestuft werden. Im SAP-Umfeld entsteht ein Großteil der IFC-Jobs.
Eine SAP-Security-Lösung muss daher ausgereifte Möglichkeiten der Log-Archivierung bieten. Über die gespeicherten Joglogs lassen sich später im Rahmen von Audits Sicherheitslücken und sonstige Auffälligkeiten im System nachvollziehen. Die übersichtliche und revisionssichere Archivierung der Protokolldateien ermöglicht Analysen und darauf aufbauend die Optimierung von Unternehmensprozessen. Zu jedem Zeitpunkt ist nachprüfbar, was in den SAP-Systemen vor sich geht. So lassen sich Betriebsabläufe zielgerichtet verbessern.
werthBLOG
How to identify and prevent cyber attacks?
Threat Detection für SAP-Systeme
Erfahren Sie wie Ihnen die Threat Detection als wesentlicher Baustein in der SAP Cybersecurity einen wesentlichen Vorteil im Katz- und Mausspiel von Angreifer und Verteidiger verschafft.
Ist eine Backdoor eine Tür zur Bäckerei? – Welche Logs helfen, wenn das WSAP-System gehackt wurde?
Lesen Sie , wie eine forensische Auswertung eines SAP-Systems erfolgen kann, und an welcher Stelle im System der Analytiker zwingend wissen muss welche Sicherheitsrelevanten Ereignisse protokolliert werden…
- werth 2022
- AGBs
- Datenschutz u. Rechtsgrundlagen
- Impressum
- Kontakt +49(0)2307 28 71 500
*** Unser Angebot richtet sich ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden. Die Lieferung von Waren und die Erbringung von Dienstleistungen erfolgt daher ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden.