werthAUDITOR PLATFORM.

Threat Detection

24h Real Time Moni­toring

Identifizierung von Be­drohun­gen in Echtzeit

Security Dash­board

Informations­zen­trale der Sicher­heit

Advanced 3D Analyses

Automatische Tiefen­ana­lyse erkennt mo­derns­te An­griffs­wege

werthSECURITY ANALYSES

Three-dimensional security analyses for SAP®-Systems

Um Bedrohungen abzuwehren, müssen sie zunächst erkannt werden. Eine Echtzeit-Bedrohungserkennung ermöglicht eine sofortige Reaktion auf Sicherheits-Vorfälle in SAP-Systemen. Die Bedrohungserkennung überwacht Protokolle auf potenziell gefährliche Ereignisse. Für die SAP-Sicherheit heißt das konkret: Threat Detection muss auf den Logs eines SAP-Systems aufsetzen. Je mehr Logs sie berücksichtigt, desto genauer wird das Bild der Bedrohungslage. Unter tausenden Ereignissen schnell die kritischen zu finden ist daher Aufgabe der Threat Detection.

Diese sollte allerdings stets begleitend zu einer Systemhärtung betrieben werden. Die ganzheitliche Lösung werthAUDITOR beinhalt beide Komponenten.

Nutzen Sie das Security Dashboard zur Übersicht des aktuellen Sicherheitsstatus. Das integrierte Threat Detection Dashboard ermöglicht es, aktuelle Bedrohungen in Echtzeit zu erkennen.  Mit über 100 Test cases identifitiert werthAUDITOR kritische oder bösartige Ereignisse wie zum Beispiel diese Typen: Benutzeränderungen, Änderungen der Profilparameter, Änderungen an der Audit-Konfiguration, Dynamisches Abap-Codierung, Daten-Downloads, Start von Reports oder Tcodes, Logins, Tabellenzugriffe, Systemänderungen, Viren, Benutzerverhalten wie Privilegienerweiterung, Support für Hana DB, Analyse von ICM Requests

3 Gründe für Threat Detection:

Korrelieren

Verbindung von Endpunkt Ereignissen mit Angriffsmustern

Priorisieren

Threat Itelligence Bewertung der Findings

Agieren

Alarmierung mit Response Hinweis

Advanced technology

Find the needle in the haystack

Unter unvorstellbar vielen Log-Einträgen diejenige zu finden, die kritisch sind, ist die Herausforderung der Threat Detection. Zusätzlich ist der Zeitfaktor von enormer Bedeutung, um potentiellen Schaden frühstmöglich abzuwenden. werthAUDITOR spürt diese Nadeln im Heuhaufen in Echtzeit auf, damit Sie für das steigende Bedrohungspotential und die immer ausgefeilteren Angriffsmethoden von Cyberkriminellen gewappnet sind. Schützen Sie mit fortschrittlichster Technologie Ihre sensiblen Daten.

Secure your digital crown jewels

24/7 Real Time Monitoring

SIEM-Lösungen (Security Information and Event Management) sammeln Logdaten, Alarme und sonstige Meldungen und werten sie aus. So erkennen sie außergewöhnliche Muster in IT-Systemen und alarmieren bei einem Angriff. Herkömmliche SIEM-Systeme können SAP-Protokolle nicht vollständig verstehen und daher keine Angriffsmuster erkennen.

So technisch komplex das Thema SAP SIEM ist, so einfach wird es mit einer Lösung wie dem werthAUDITOR. Der gesamte Sicherheitsprozess wird dadurch automatisiert und Ihr Unternehmen spart wertvolle Ressourcen. Ergebnisse lassen sich intuitiv schon nach kurzer Einarbeitungszeit völlig unkompliziert erzielen. Die Funktionalität einer bestehenden SIEM-Lösung lässt sich mit werthAUDITOR erweitern und deckt die Prüfung der wesentlichen Sicherheitsbereiche für SAP inklusive Betriebssystem und Datenbank ab. Alternativ kann unser Dashboard zur Anzeige und Auswertung der Ergebnisse als SIEM für SAP verwendet werden. 

Intrusion Detection Systeme (IDS) sind Überwachungslösungen, die verdächtige Aktivitäten erkennen und bei deren Entdeckung Warnmeldungen erzeugen. Sie dienen also der Bedrohungserkennung (Threat Detection).
Analyse von Protokollen in SAP automatisierte Unterstützung, um die wichtigen Einträge sichtbar zu machen.
Durch unsere Pentesting expertise (werthGHOST) sind wir in der Lage die kleinsten Auffälligkeiten, zu entdecken
z.B.
– Aufruf kritischer Funktionalitäten
– fehlerhafte Benutzeranmeldung
– fehlerhafter Webseitenaufruf
– kritische Systemänderung
– kritischer Datendownload

Zu verhindern, dass Daten unberechtigt und unbemerkt aus dem Unternehmen abfließen, ist Aufgabe der Data Leak Prevention. Im Unterschied dazu spricht man von Data Loss Prevention, wenn der Abfluss bemerkt wird. Mit jeder Software-Lösung (wie dem werthAUDITOR), die ein Paket an Technologien und Maßnahmen einsetzt, um diesem Abschluss vorzubeugen, lässt sich daher wirkungsvolle Data Leak Prevention betreiben. Datenlecks werden so erfolgreich abgedichtet.

Joblogs in der IT beschreiben jedes Ereignis auf Hardware-, Betriebssystem- oder Anwendungsebene im Unternehmen. Gespeichert werden diese Informationen über die Prozessabläufe in Protokolldateien (Log-Files). IFC-relevant werden Jobs genannt, wenn sie aufgrund gesetzlicher Vorgaben (GOB, SOX, HGB) und interner Risikobewertungen als besonders sensibel eingestuft werden. Im SAP-Umfeld entsteht ein Großteil der IFC-Jobs.

Eine SAP-Security-Lösung muss daher ausgereifte Möglichkeiten der Log-Archivierung bieten. Über die gespeicherten Joglogs lassen sich später im Rahmen von Audits Sicherheitslücken und sonstige Auffälligkeiten im System nachvollziehen. Die übersichtliche und revisionssichere Archivierung der Protokolldateien ermöglicht Analysen und darauf aufbauend die Optimierung von Unternehmensprozessen. Zu jedem Zeitpunkt ist nachprüfbar, was in den SAP-Systemen vor sich geht. So lassen sich Betriebsabläufe zielgerichtet verbessern.

werthBLOG

How to identify and prevent cyber attacks?

Threat Detection für SAP-Systeme

Erfahren Sie wie Ihnen die Threat Detection als wesentlicher Baustein in der SAP Cybersecurity einen wesentlichen Vorteil im  Katz- und Mausspiel von Angreifer und Verteidiger verschafft.

Ist eine Backdoor eine Tür zur Bäckerei? – Welche Logs helfen, wenn das WSAP-System gehackt wurde?

Lesen Sie , wie eine forensische Auswertung eines SAP-Systems erfolgen kann, und an welcher Stelle im System der Analytiker zwingend wissen muss welche Sicherheitsrelevanten Ereignisse protokolliert werden…

Customer reviews

What People say

"Die Ausführungen von Herrn Werth haben uns einen deutlich differenziertere Sichtweise auf die IT Security im SAP Umfeld eröffnet. In der Zusammenarbeit mit werth wird unser Blick auf notwendige Maßnahmen in der SAP Basis daher geschärft. Wir werden mit Unterstützung des werthAUDITORs den Zustand unserer SAP Landschaft bzgl. der IT Sicherheit visualisieren und besser steuern können. Das entlastet alle Beteiligten bei der wertschöpfenden Arbeit mit unseren operativen Systemen."
Hermann Grotmann
Krombacher

cybersecurity at the highest level

Experience werthAUDITOR

*** Unser Angebot richtet sich ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden. Die Lieferung von Waren und die Erbringung von Dienstleistungen erfolgt daher ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden.