SlideShare a Scribd company logo
1 of 33
Download to read offline
Использование решения agileSI
для мониторинга информационной безопасности систем SAP
Обо мне
2
Николай Петров, CISSP
Директор по развитию бизнеса, ДиалогНаука
Первым в России был удостоен звания CISSP
На протяжении многих лет являюсь единственным
сертифицированным инструктором (ISC)2 в России
Работал в компаниях Philip Morris, Kerberus,
MIS Training Institute, (ISC)2, Ernst & Young
План презентации
1. Почему важен мониторинг ИБ систем SAP
2. Обзор решения agileSI
3. Выводы
Продолжительность 30 мин
3
Почему важен мониторинг ИБ систем SAP: информация
Система SAP содержит интересующую злоумышленника информацию,
например:
 Финансовые данные, финансовое планирование (FI)
 Информация о сотрудниках, их персональные данные (HR)
 Информация о продуктах (PLM)
 Информация о поставщиках и тендерах (SRM)
 Информация о клиентах (CRM)
4
Почему важен мониторинг ИБ систем SAP: особенности
Особенности систем SAP:
 Кастомизация – нет 2-х одинаковых SAP систем
 Сложность системы отрицательно сказывается на ее безопасности.
SAP сложные распределенные системы, включающие в себя БД,
сервера приложений, различные типы клиентов. В стандартных
настройках более 1000 параметров
 Высокий риск – перерыв в работе приводит к серьезным финансовым
потерям. Обновления ПО связано с высоким риском. Поэтому уязвимые
системы используются на протяжении многих лет
5
Почему важен мониторинг ИБ систем SAP: уязвимости
6
Примеры уязвимостей:
 Заголовки HTTP и сообщения об ошибках позволяют получить информацию о
конфигурации SAP Web сервера
 Запуск службы SAP Web сервера не требует аутентификации
 Служба SOAP RFC позволяет вызывать функциональные модули ABAP
 Режим отладки позволяет манипулировать данными без аутентификации
 Атаки использующие Brute Force для подбора пароля
 Изменение ПО/Ролей посредством транспорта
 Выполнение команд ОС
 Snifffing (перехват) учетных записей и паролей
 Уязвимости SAP Gateway - неограниченный доступ к системе
Почему важен мониторинг ИБ систем SAP: Security Notes
7
Количество SAP Security Notes существенно увеличилось за последние 3 года
Почему важен мониторинг ИБ систем SAP: SAP tools
8
SAP® tools обходят средства безопасности SAP®
SAP® GRC
SAP® Solution Manager
SAP® IDM
SAP®STMSSAP®Gateway
SAP®JCOSAP®OSS
Debugging OS Commands Transports
SAP® RFC
Обзор решения agileSI: поддерживаемые платформы
9
Сертифицированное решение для мониторинга SAP
ABAP Systems in Mainstream Maint. (Basis 7.x)
• SAP Netweaver 7.0 EHP 1
• SAP Netweaver 7.3
• SAP ERP 6.0
• SAP CRM 6.0, 7.0
• SAP SCM 5.1, 7.0
• SAP CRM 6.0, 7.0
10
Обзор решения agileSI
FI
CO
AA SDPP
MM
SM
Сбор
Администри-
рование
Аналитика
Внешняя аналитическая часть на базе SIEM
Информационные панели, отчеты, уведомления
Корреляция и анализ событий безопасности
Центр управления агентами
Управление агентами
Преобразование форматов событий
Интерфейс WebDynPro
Агенты
Настройка
Планирование работы
SIEM
Обзор решения agileSI
11
Аналитика безопасности SAP
 использует:
 DSAG Audit Guidelines
 SAP Security Recommendations
 SAP Pentesting Practises
 Шаблоны обработки, представления и отчетности
 Категоризация SAP событий в SIEM
 Отслеживание критических параметров, правил и событий
Application
Run-time
SIEM
Network
Devices
Security
Devices
Email/Web
Gateways
Databases
Identity
Mgmt.
Systems
Endpoints
Servers
Physical
Access
FI
CO
AA
Источники данных SAP
• Security Audit Log
• System Log
• System Parameters
• Tables
• Transport Log
• Gateway Config & Log
• Change Documents
• Table Change Logging
• Access Control
• Security Notes
Continuous Data Collection &
Preprocessing
Интеграция SAP-SIEM
 Автоматизация
 Непрерывность
 Мониторинг ВСЕХ систем
 Централизованное
 управление
Обзор решения agileSI: примеры использования
12
Источник События/Данные Примеры использования
Security Audit Log События безопасности SAP систем • Попытки подбора пароля
• Создание
/удаление/блокировка
пользователя
• Изменения пароля
• Запуск отчетов
System Log Системный журнал SAP , ошибки,
security, события безопасности...
• Режим отладки
• Исполнение команд ОС
• Пользователь выключает
Table logging
System Parameters Конфигурация SAP • Password policy
• SNC encryption status
• SAP Gateway
Tables Данные в Tables • Настройки Системы и
Клиента
• Конфигурация RFC
• Single Sign-On / Logon
Tickets
• Любые данные
Transport Log Изменения посредством transports • Изменения ролей
• Transports критичных объектов, в необычное время
Gateway Config &
Log
Взаимодействие с внешними
программами
• Мониторинг внешних вызовов
Change Documents Изменения Business Objects • Роли, профили, User master data
Table Change
Logging
Изменения данных хранимых в
таблицах
• Мониторинг (master data)
Access Control Проверка комбинации объектов
авторизации
• Параметры учётных записей, конфликты SoD
Security Notes Статус SAP RSECNOTE • Отсутствует реализация Security notes
Обзор решения agileSI: использование DSAG
13
Рекомендация DSAG Применение agileSI
1. Управление Доступом, SoD конфликты agileSI проверяет SAP_ALL авторизацию и другие конфликты
2. Мониторинг стандартных учетных записей
SAP
agileSI проверяет статус блокировки и активность стандартных учетных
записей
3. Выключение / изменение авторизаций agileSI контролирует транзакции, например, SU24, SU25, SU26, SM01 и
AUTH_SWITCH_OBJECTS и параметр auth/object_disabling_active
отвечающий за изменения и выключении проверок авторизации на
глобальном уровне
4. Security Audit Log активирован? agileSI проверяет настройки Security Audit Log, такие как статус
активации, конфигурацию посредством контроля Table data и Table
Change Logging
5. Изменения системы и клиента agileSI отслеживает изменения
6. Мониторинг Transport Management System agileSI контролирует transport imports для критичных объектов, импорт в
необычное время, и STMS параметры, такие как RECCLIENT и
VERS_AT_IMPORT в TMSPCONF
7. Table Change Logging Установки системных параметров rec/client для Table Change Logging
контролируются
8. PC Download Контролирует выгрузку данных из SAP
DSAG : 100+ проверок
Обзор решения agileSI: мониторинг транзакций
Мониторинг транзакций и выявление мошенничества, примеры:
 Оплата счета без регистрации заявки на закупку
 Разница в суммах в заказе и счете при одинаковом перечне
товаров/услуг
 Получение и оплата счета до поступления товаров
 Контроль критичных операций (пример, золотые изделия)
14
Обзор решения agileSI: установка
15
AGENTCORE
SAP
Руководство
SIEM модуль
Обзор решения agileSI: установка
16
Последовательность действий:
1. Импорт Agents and Core в SAP (минуты)
2. Импорт модуля SIEM (минуты)
3. Создание учетных записей для agileSI™ (минуты)
4. Конфигурация SAP мониторинга (часы)
5. Кастомизация экстракторов и содержимого
мониторинга (дни)
WebDynPro ABAP
Frontend
Обзор решения agileSI: установка
17
Управление экстракторами
Определяем экстракторы Определяем интервалы
Обзор решения agileSI: установка
Кастомизация экстракторов
Поддержка регулярных выражений
Обзор решения agileSI: установка
Кастомизация экстракторов
Выбор из 1800 параметров
Обзор решения agileSI: установка
Кастомизация экстракторов
Выбор из 1000+ параметров
Обзор решения agileSI: поддержка SIEM
21
Обзор решения agileSI
22
Обзор решения agileSI
23
Обзор решения agileSI
24
Обзор решения agileSI
25
agileSI™ IBM Qradar:
Обзор решения agileSI
26
agileSI™ Splunk:
Обзор решения agileSI: cравнение с ArcSight SAL коннектор
ArcSight Security Audit Log коннектор vs. agileSI™
 ArcSight SAL коннектор не рекомендован SAP (Транзакция SM20
предоставляет полную информацию)
 SAL содержит только часть значимой информации
 Требует наличия знаний SAP
 Возможности ArcSight по анализу SAL событий ограничены
27
Обзор решения agileSI: cравнение с ArcSight SAL коннектор
Security Audit Log – сообщения необходимо интерпретировать
28
Обзор решения agileSI: cравнение с ArcSight SAL коннектор
29
 Security Audit Log показывает что что-то произошло
 Что именно произошло можно узнать только сопоставив информацию с другими
источниками, такими как Change Documents или Table Change Logging
<< Что-то произошло>>
<< Что именно произошло>>
Обзор решения agileSI: cравнение с ArcSight SAL коннектор
30
ArcSight SAL
коннектор
agileSI™ Дополнительные источники agileSI™
• Table Data
• System Log of SAP systems
• Profile or System parameter settings
• Gateway Log and Settings
• Table Change logs
• Access Control, SoD Conflicts
• SCDO Change Documents
(generally)
• Change Documents in regards to
Changes to User Master Records
• Transport: import of objects; import at
unusual time frame; STMS settings
• SAP security patch recommendations
Выводы
Благодаря автоматизации процесса мониторинга критических
событий и параметров безопасности, agileSI обеспечивает:
 Постоянный анализ систем SAP на предмет наличия эксплуатационных
уязвимостей, ошибок в конфигурации, превышения полномочий,
мониторинг критических транзакций и действий пользователей
 Автоматизацию процесса сбора, корреляции, визуализации информации
и формирования отчетов
 Снижение затрат на аудит и привлечение дорогостоящих экспертов SAP
 Обнаружение атак на системы SAP
 Возможность обрабатывать события безопасности систем SAP
специалистами SOC
31
Вопросы?
Наши контакты
Спасибо за внимание
117105, г. Москва, ул. Нагатинская, д. 1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: npetrov@DialogNauka.ru
33

More Related Content

What's hot

OrgLan: компактификация методов описания предпринятия
OrgLan: компактификация методов описания предпринятияOrgLan: компактификация методов описания предпринятия
OrgLan: компактификация методов описания предпринятияAnatoly Levenchuk
 
1С:ERP 2.0 Обзор возможностей решения
1С:ERP 2.0 Обзор возможностей решения1С:ERP 2.0 Обзор возможностей решения
1С:ERP 2.0 Обзор возможностей решенияUltraUnion
 
Мониторинг бизнес-процессов банка как средство повышения эффективности операц...
Мониторинг бизнес-процессов банка как средство повышения эффективности операц...Мониторинг бизнес-процессов банка как средство повышения эффективности операц...
Мониторинг бизнес-процессов банка как средство повышения эффективности операц...CUSTIS
 
Решения Sap для банковского сектора
Решения Sap для банковского сектораРешения Sap для банковского сектора
Решения Sap для банковского сектораNick Turunov
 
Позиционирование и концепция конфигурации 1С:ERP Управление Предприятием 2.0
Позиционирование и концепция конфигурации 1С:ERP Управление Предприятием 2.0Позиционирование и концепция конфигурации 1С:ERP Управление Предприятием 2.0
Позиционирование и концепция конфигурации 1С:ERP Управление Предприятием 2.0UltraUnion
 
Обзор функциональных возможностей решения 1C:ERP
Обзор функциональных возможностей решения 1C:ERPОбзор функциональных возможностей решения 1C:ERP
Обзор функциональных возможностей решения 1C:ERP Investec
 
Riverbed performance solutions - успешное практическое применение
Riverbed performance solutions - успешное практическое применениеRiverbed performance solutions - успешное практическое применение
Riverbed performance solutions - успешное практическое применениеКРОК
 
Сравнение возможностей «1С:ERP Управление предприятием 2» и «1С:Управление п...
Сравнение возможностей «1С:ERP Управление предприятием 2» и «1С:Управление п...Сравнение возможностей «1С:ERP Управление предприятием 2» и «1С:Управление п...
Сравнение возможностей «1С:ERP Управление предприятием 2» и «1С:Управление п...Rise
 
"1С:ERP Управление предприятием 2.0" — концепция, основные архитектурные реше...
"1С:ERP Управление предприятием 2.0" — концепция, основные архитектурные реше..."1С:ERP Управление предприятием 2.0" — концепция, основные архитектурные реше...
"1С:ERP Управление предприятием 2.0" — концепция, основные архитектурные реше...Investec
 
HPE-MONT Каталог программных решений (2015/2016)
HPE-MONT Каталог программных решений (2015/2016)HPE-MONT Каталог программных решений (2015/2016)
HPE-MONT Каталог программных решений (2015/2016)Yuri Yashkin
 
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...TechExpert
 
Архимейт по-русски
Архимейт по-русскиАрхимейт по-русски
Архимейт по-русскиAnatoly Levenchuk
 
практический опыт автоматизации процессов управления производственными актива...
практический опыт автоматизации процессов управления производственными актива...практический опыт автоматизации процессов управления производственными актива...
практический опыт автоматизации процессов управления производственными актива...ZhannaP
 
SAP ERP - система для управления бизнесом
SAP ERP - система для управления бизнесомSAP ERP - система для управления бизнесом
SAP ERP - система для управления бизнесомSAPForceGroup
 
презентация Erp 2.0 (ЕРП), 1С, Первый БИТ
презентация Erp 2.0 (ЕРП), 1С, Первый БИТпрезентация Erp 2.0 (ЕРП), 1С, Первый БИТ
презентация Erp 2.0 (ЕРП), 1С, Первый БИТnsorokina
 

What's hot (19)

пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
OrgLan: компактификация методов описания предпринятия
OrgLan: компактификация методов описания предпринятияOrgLan: компактификация методов описания предпринятия
OrgLan: компактификация методов описания предпринятия
 
1С:ERP 2.0 Обзор возможностей решения
1С:ERP 2.0 Обзор возможностей решения1С:ERP 2.0 Обзор возможностей решения
1С:ERP 2.0 Обзор возможностей решения
 
Мониторинг бизнес-процессов банка как средство повышения эффективности операц...
Мониторинг бизнес-процессов банка как средство повышения эффективности операц...Мониторинг бизнес-процессов банка как средство повышения эффективности операц...
Мониторинг бизнес-процессов банка как средство повышения эффективности операц...
 
Решения Sap для банковского сектора
Решения Sap для банковского сектораРешения Sap для банковского сектора
Решения Sap для банковского сектора
 
1 c itil
1 c itil1 c itil
1 c itil
 
Позиционирование и концепция конфигурации 1С:ERP Управление Предприятием 2.0
Позиционирование и концепция конфигурации 1С:ERP Управление Предприятием 2.0Позиционирование и концепция конфигурации 1С:ERP Управление Предприятием 2.0
Позиционирование и концепция конфигурации 1С:ERP Управление Предприятием 2.0
 
Обзор функциональных возможностей решения 1C:ERP
Обзор функциональных возможностей решения 1C:ERPОбзор функциональных возможностей решения 1C:ERP
Обзор функциональных возможностей решения 1C:ERP
 
Riverbed performance solutions - успешное практическое применение
Riverbed performance solutions - успешное практическое применениеRiverbed performance solutions - успешное практическое применение
Riverbed performance solutions - успешное практическое применение
 
Сравнение возможностей «1С:ERP Управление предприятием 2» и «1С:Управление п...
Сравнение возможностей «1С:ERP Управление предприятием 2» и «1С:Управление п...Сравнение возможностей «1С:ERP Управление предприятием 2» и «1С:Управление п...
Сравнение возможностей «1С:ERP Управление предприятием 2» и «1С:Управление п...
 
пр прозоров для Info sec2012 cobit5 итог
пр прозоров для Info sec2012 cobit5   итогпр прозоров для Info sec2012 cobit5   итог
пр прозоров для Info sec2012 cobit5 итог
 
"1С:ERP Управление предприятием 2.0" — концепция, основные архитектурные реше...
"1С:ERP Управление предприятием 2.0" — концепция, основные архитектурные реше..."1С:ERP Управление предприятием 2.0" — концепция, основные архитектурные реше...
"1С:ERP Управление предприятием 2.0" — концепция, основные архитектурные реше...
 
HPE-MONT Каталог программных решений (2015/2016)
HPE-MONT Каталог программных решений (2015/2016)HPE-MONT Каталог программных решений (2015/2016)
HPE-MONT Каталог программных решений (2015/2016)
 
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
 
Архимейт по-русски
Архимейт по-русскиАрхимейт по-русски
Архимейт по-русски
 
практический опыт автоматизации процессов управления производственными актива...
практический опыт автоматизации процессов управления производственными актива...практический опыт автоматизации процессов управления производственными актива...
практический опыт автоматизации процессов управления производственными актива...
 
SAP ERP - система для управления бизнесом
SAP ERP - система для управления бизнесомSAP ERP - система для управления бизнесом
SAP ERP - система для управления бизнесом
 
презентация Erp 2.0 (ЕРП), 1С, Первый БИТ
презентация Erp 2.0 (ЕРП), 1С, Первый БИТпрезентация Erp 2.0 (ЕРП), 1С, Первый БИТ
презентация Erp 2.0 (ЕРП), 1С, Первый БИТ
 

Similar to Вебинар по AgileSI 02.12.14

Разработка веб-сервисов осень 2013 лекция 9
Разработка веб-сервисов осень 2013 лекция 9Разработка веб-сервисов осень 2013 лекция 9
Разработка веб-сервисов осень 2013 лекция 9Technopark
 
Три точки опоры в архитектуре корпоративных систем
Три точки опоры в архитектуре корпоративных системТри точки опоры в архитектуре корпоративных систем
Три точки опоры в архитектуре корпоративных системCUSTIS
 
QlikView Conference Minsk 2014 A2 Consulting
QlikView Conference Minsk 2014 A2 ConsultingQlikView Conference Minsk 2014 A2 Consulting
QlikView Conference Minsk 2014 A2 Consultinga2consulting
 
Легкий способ начать комплексную автоматизацию МИ процессов
Легкий способ начать комплексную автоматизацию МИ процессовЛегкий способ начать комплексную автоматизацию МИ процессов
Легкий способ начать комплексную автоматизацию МИ процессовSoftmart
 
Презентация аналитической системы для ритейла СуперМаг BI
Презентация аналитической системы для ритейла СуперМаг BIПрезентация аналитической системы для ритейла СуперМаг BI
Презентация аналитической системы для ритейла СуперМаг BIОникс Софт
 
Решения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийРешения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийКРОК
 
RBAC & ABAC: гибридное решение для управления правами доступа
RBAC & ABAC: гибридное решение для управления правами доступаRBAC & ABAC: гибридное решение для управления правами доступа
RBAC & ABAC: гибридное решение для управления правами доступаCUSTIS
 
2012 04 05_моделирование бизнес-процессов
2012 04 05_моделирование бизнес-процессов2012 04 05_моделирование бизнес-процессов
2012 04 05_моделирование бизнес-процессовReshetnikov Alexander
 
Cloud overview 60_min
Cloud overview 60_minCloud overview 60_min
Cloud overview 60_minPavel Gelvan
 
А.Левенчук -- управление жизненным циклом актива
А.Левенчук -- управление жизненным циклом активаА.Левенчук -- управление жизненным циклом актива
А.Левенчук -- управление жизненным циклом активаAnatoly Levenchuk
 
Total risk oriented GRC (Access control, Process control, Risk management, Au...
Total risk oriented GRC (Access control, Process control, Risk management, Au...Total risk oriented GRC (Access control, Process control, Risk management, Au...
Total risk oriented GRC (Access control, Process control, Risk management, Au...Denis Soloviov
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
Бизнес-аналитика каналов продаж
Бизнес-аналитика каналов продаж Бизнес-аналитика каналов продаж
Бизнес-аналитика каналов продаж Pavel Ivanov
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 

Similar to Вебинар по AgileSI 02.12.14 (20)

How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Разработка веб-сервисов осень 2013 лекция 9
Разработка веб-сервисов осень 2013 лекция 9Разработка веб-сервисов осень 2013 лекция 9
Разработка веб-сервисов осень 2013 лекция 9
 
Три точки опоры в архитектуре корпоративных систем
Три точки опоры в архитектуре корпоративных системТри точки опоры в архитектуре корпоративных систем
Три точки опоры в архитектуре корпоративных систем
 
QlikView Conference Minsk 2014 A2 Consulting
QlikView Conference Minsk 2014 A2 ConsultingQlikView Conference Minsk 2014 A2 Consulting
QlikView Conference Minsk 2014 A2 Consulting
 
Легкий способ начать комплексную автоматизацию МИ процессов
Легкий способ начать комплексную автоматизацию МИ процессовЛегкий способ начать комплексную автоматизацию МИ процессов
Легкий способ начать комплексную автоматизацию МИ процессов
 
Презентация аналитической системы для ритейла СуперМаг BI
Презентация аналитической системы для ритейла СуперМаг BIПрезентация аналитической системы для ритейла СуперМаг BI
Презентация аналитической системы для ритейла СуперМаг BI
 
Решения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийРешения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операций
 
RBAC & ABAC: гибридное решение для управления правами доступа
RBAC & ABAC: гибридное решение для управления правами доступаRBAC & ABAC: гибридное решение для управления правами доступа
RBAC & ABAC: гибридное решение для управления правами доступа
 
2012 04 05_моделирование бизнес-процессов
2012 04 05_моделирование бизнес-процессов2012 04 05_моделирование бизнес-процессов
2012 04 05_моделирование бизнес-процессов
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Cloud overview 60_min
Cloud overview 60_minCloud overview 60_min
Cloud overview 60_min
 
Vivantek
VivantekVivantek
Vivantek
 
А.Левенчук -- управление жизненным циклом актива
А.Левенчук -- управление жизненным циклом активаА.Левенчук -- управление жизненным циклом актива
А.Левенчук -- управление жизненным циклом актива
 
Total risk oriented GRC (Access control, Process control, Risk management, Au...
Total risk oriented GRC (Access control, Process control, Risk management, Au...Total risk oriented GRC (Access control, Process control, Risk management, Au...
Total risk oriented GRC (Access control, Process control, Risk management, Au...
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Бизнес-аналитика каналов продаж
Бизнес-аналитика каналов продаж Бизнес-аналитика каналов продаж
Бизнес-аналитика каналов продаж
 
BI для ИТ-директоров
BI для ИТ-директоровBI для ИТ-директоров
BI для ИТ-директоров
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
Аналитика Qlik
Аналитика QlikАналитика Qlik
Аналитика Qlik
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 

Вебинар по AgileSI 02.12.14

  • 1. Использование решения agileSI для мониторинга информационной безопасности систем SAP
  • 2. Обо мне 2 Николай Петров, CISSP Директор по развитию бизнеса, ДиалогНаука Первым в России был удостоен звания CISSP На протяжении многих лет являюсь единственным сертифицированным инструктором (ISC)2 в России Работал в компаниях Philip Morris, Kerberus, MIS Training Institute, (ISC)2, Ernst & Young
  • 3. План презентации 1. Почему важен мониторинг ИБ систем SAP 2. Обзор решения agileSI 3. Выводы Продолжительность 30 мин 3
  • 4. Почему важен мониторинг ИБ систем SAP: информация Система SAP содержит интересующую злоумышленника информацию, например:  Финансовые данные, финансовое планирование (FI)  Информация о сотрудниках, их персональные данные (HR)  Информация о продуктах (PLM)  Информация о поставщиках и тендерах (SRM)  Информация о клиентах (CRM) 4
  • 5. Почему важен мониторинг ИБ систем SAP: особенности Особенности систем SAP:  Кастомизация – нет 2-х одинаковых SAP систем  Сложность системы отрицательно сказывается на ее безопасности. SAP сложные распределенные системы, включающие в себя БД, сервера приложений, различные типы клиентов. В стандартных настройках более 1000 параметров  Высокий риск – перерыв в работе приводит к серьезным финансовым потерям. Обновления ПО связано с высоким риском. Поэтому уязвимые системы используются на протяжении многих лет 5
  • 6. Почему важен мониторинг ИБ систем SAP: уязвимости 6 Примеры уязвимостей:  Заголовки HTTP и сообщения об ошибках позволяют получить информацию о конфигурации SAP Web сервера  Запуск службы SAP Web сервера не требует аутентификации  Служба SOAP RFC позволяет вызывать функциональные модули ABAP  Режим отладки позволяет манипулировать данными без аутентификации  Атаки использующие Brute Force для подбора пароля  Изменение ПО/Ролей посредством транспорта  Выполнение команд ОС  Snifffing (перехват) учетных записей и паролей  Уязвимости SAP Gateway - неограниченный доступ к системе
  • 7. Почему важен мониторинг ИБ систем SAP: Security Notes 7 Количество SAP Security Notes существенно увеличилось за последние 3 года
  • 8. Почему важен мониторинг ИБ систем SAP: SAP tools 8 SAP® tools обходят средства безопасности SAP® SAP® GRC SAP® Solution Manager SAP® IDM SAP®STMSSAP®Gateway SAP®JCOSAP®OSS Debugging OS Commands Transports SAP® RFC
  • 9. Обзор решения agileSI: поддерживаемые платформы 9 Сертифицированное решение для мониторинга SAP ABAP Systems in Mainstream Maint. (Basis 7.x) • SAP Netweaver 7.0 EHP 1 • SAP Netweaver 7.3 • SAP ERP 6.0 • SAP CRM 6.0, 7.0 • SAP SCM 5.1, 7.0 • SAP CRM 6.0, 7.0
  • 10. 10 Обзор решения agileSI FI CO AA SDPP MM SM Сбор Администри- рование Аналитика Внешняя аналитическая часть на базе SIEM Информационные панели, отчеты, уведомления Корреляция и анализ событий безопасности Центр управления агентами Управление агентами Преобразование форматов событий Интерфейс WebDynPro Агенты Настройка Планирование работы SIEM
  • 11. Обзор решения agileSI 11 Аналитика безопасности SAP  использует:  DSAG Audit Guidelines  SAP Security Recommendations  SAP Pentesting Practises  Шаблоны обработки, представления и отчетности  Категоризация SAP событий в SIEM  Отслеживание критических параметров, правил и событий Application Run-time SIEM Network Devices Security Devices Email/Web Gateways Databases Identity Mgmt. Systems Endpoints Servers Physical Access FI CO AA Источники данных SAP • Security Audit Log • System Log • System Parameters • Tables • Transport Log • Gateway Config & Log • Change Documents • Table Change Logging • Access Control • Security Notes Continuous Data Collection & Preprocessing Интеграция SAP-SIEM  Автоматизация  Непрерывность  Мониторинг ВСЕХ систем  Централизованное  управление
  • 12. Обзор решения agileSI: примеры использования 12 Источник События/Данные Примеры использования Security Audit Log События безопасности SAP систем • Попытки подбора пароля • Создание /удаление/блокировка пользователя • Изменения пароля • Запуск отчетов System Log Системный журнал SAP , ошибки, security, события безопасности... • Режим отладки • Исполнение команд ОС • Пользователь выключает Table logging System Parameters Конфигурация SAP • Password policy • SNC encryption status • SAP Gateway Tables Данные в Tables • Настройки Системы и Клиента • Конфигурация RFC • Single Sign-On / Logon Tickets • Любые данные Transport Log Изменения посредством transports • Изменения ролей • Transports критичных объектов, в необычное время Gateway Config & Log Взаимодействие с внешними программами • Мониторинг внешних вызовов Change Documents Изменения Business Objects • Роли, профили, User master data Table Change Logging Изменения данных хранимых в таблицах • Мониторинг (master data) Access Control Проверка комбинации объектов авторизации • Параметры учётных записей, конфликты SoD Security Notes Статус SAP RSECNOTE • Отсутствует реализация Security notes
  • 13. Обзор решения agileSI: использование DSAG 13 Рекомендация DSAG Применение agileSI 1. Управление Доступом, SoD конфликты agileSI проверяет SAP_ALL авторизацию и другие конфликты 2. Мониторинг стандартных учетных записей SAP agileSI проверяет статус блокировки и активность стандартных учетных записей 3. Выключение / изменение авторизаций agileSI контролирует транзакции, например, SU24, SU25, SU26, SM01 и AUTH_SWITCH_OBJECTS и параметр auth/object_disabling_active отвечающий за изменения и выключении проверок авторизации на глобальном уровне 4. Security Audit Log активирован? agileSI проверяет настройки Security Audit Log, такие как статус активации, конфигурацию посредством контроля Table data и Table Change Logging 5. Изменения системы и клиента agileSI отслеживает изменения 6. Мониторинг Transport Management System agileSI контролирует transport imports для критичных объектов, импорт в необычное время, и STMS параметры, такие как RECCLIENT и VERS_AT_IMPORT в TMSPCONF 7. Table Change Logging Установки системных параметров rec/client для Table Change Logging контролируются 8. PC Download Контролирует выгрузку данных из SAP DSAG : 100+ проверок
  • 14. Обзор решения agileSI: мониторинг транзакций Мониторинг транзакций и выявление мошенничества, примеры:  Оплата счета без регистрации заявки на закупку  Разница в суммах в заказе и счете при одинаковом перечне товаров/услуг  Получение и оплата счета до поступления товаров  Контроль критичных операций (пример, золотые изделия) 14
  • 15. Обзор решения agileSI: установка 15 AGENTCORE SAP Руководство SIEM модуль
  • 16. Обзор решения agileSI: установка 16 Последовательность действий: 1. Импорт Agents and Core в SAP (минуты) 2. Импорт модуля SIEM (минуты) 3. Создание учетных записей для agileSI™ (минуты) 4. Конфигурация SAP мониторинга (часы) 5. Кастомизация экстракторов и содержимого мониторинга (дни) WebDynPro ABAP Frontend
  • 17. Обзор решения agileSI: установка 17 Управление экстракторами Определяем экстракторы Определяем интервалы
  • 18. Обзор решения agileSI: установка Кастомизация экстракторов Поддержка регулярных выражений
  • 19. Обзор решения agileSI: установка Кастомизация экстракторов Выбор из 1800 параметров
  • 20. Обзор решения agileSI: установка Кастомизация экстракторов Выбор из 1000+ параметров
  • 21. Обзор решения agileSI: поддержка SIEM 21
  • 27. Обзор решения agileSI: cравнение с ArcSight SAL коннектор ArcSight Security Audit Log коннектор vs. agileSI™  ArcSight SAL коннектор не рекомендован SAP (Транзакция SM20 предоставляет полную информацию)  SAL содержит только часть значимой информации  Требует наличия знаний SAP  Возможности ArcSight по анализу SAL событий ограничены 27
  • 28. Обзор решения agileSI: cравнение с ArcSight SAL коннектор Security Audit Log – сообщения необходимо интерпретировать 28
  • 29. Обзор решения agileSI: cравнение с ArcSight SAL коннектор 29  Security Audit Log показывает что что-то произошло  Что именно произошло можно узнать только сопоставив информацию с другими источниками, такими как Change Documents или Table Change Logging << Что-то произошло>> << Что именно произошло>>
  • 30. Обзор решения agileSI: cравнение с ArcSight SAL коннектор 30 ArcSight SAL коннектор agileSI™ Дополнительные источники agileSI™ • Table Data • System Log of SAP systems • Profile or System parameter settings • Gateway Log and Settings • Table Change logs • Access Control, SoD Conflicts • SCDO Change Documents (generally) • Change Documents in regards to Changes to User Master Records • Transport: import of objects; import at unusual time frame; STMS settings • SAP security patch recommendations
  • 31. Выводы Благодаря автоматизации процесса мониторинга критических событий и параметров безопасности, agileSI обеспечивает:  Постоянный анализ систем SAP на предмет наличия эксплуатационных уязвимостей, ошибок в конфигурации, превышения полномочий, мониторинг критических транзакций и действий пользователей  Автоматизацию процесса сбора, корреляции, визуализации информации и формирования отчетов  Снижение затрат на аудит и привлечение дорогостоящих экспертов SAP  Обнаружение атак на системы SAP  Возможность обрабатывать события безопасности систем SAP специалистами SOC 31
  • 33. Наши контакты Спасибо за внимание 117105, г. Москва, ул. Нагатинская, д. 1 Телефон: +7 (495) 980-67-76 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: npetrov@DialogNauka.ru 33