Defend Onapsis

Herunterladen

Kontinuierliche Bedrohungsüberwachung und Schutz vor Patches für geschäftskritische SAP-Anwendungen mit Defend Onapsis“.

Anpassbare, auf Forschungsergebnissen basierende Warnmeldungen, Anomalieerkennung, Beschreibungen der Ursachen sowie Anleitungen zur Behebung beschleunigen die Analyse und die Reaktion auf Vorfälle.

Geschäftskritische Anwendungen sind das Herzstück eines Unternehmens und unterstützen Finanz-, Lieferketten-, Vertriebs- und andere Geschäftsprozesse. Sicherheitsteams haben sich traditionell auf mehrschichtige Verteidigungsstrategien verlassen, um die Anwendungsebene zu schützen. Leider reicht dieser mehrschichtige Ansatz aus vielen Gründen nicht mehr aus, unter anderem weil Initiativen zur digitalen Transformation und Modernisierung die Sicherheitsgrenzen aufweichen. Erschwerend kommt hinzu, dass die meisten Unternehmen bei der Installation wichtiger Patches für ihre kritischsten Systeme hinterherhinken. 

Das Ergebnis ist, dass die kritische Anwendungsschicht heute stärker gefährdet ist als je zuvor. Angreifer haben dies erkannt und zielen mit zunehmender Häufigkeit über eine Vielzahl von Angriffsvektoren direkt auf diese Schicht ab. Um ihre kritischen Geschäftsabläufe und Daten zu schützen, benötigen Unternehmen eine kontinuierliche Bedrohungsüberwachung, die speziell auf diese Anwendungen zugeschnitten ist. Bestehende Modelle der mehrschichtigen Verteidigung umgeben diese Schicht zwar, vernachlässigen sie aber letztlich, wodurch ein großer Sicherheitsblindfleck entsteht. Ohne diese Transparenz und diesen Kontext sind Unternehmen nicht in der Lage, potenzielle Bedrohungen zu erkennen, das Risiko einzuschätzen und ihre ERP-Systeme wirksam zu schützen.

Onapsis Defend begegnet diesen Herausforderungen Defend , indem es eine kontinuierliche Überwachung, Erkennung und Reaktion auf Bedrohungen für geschäftskritische Anwendungen ermöglicht. Basierend auf den branchenführenden Onapsis Research Labs Defend als Frühwarnsystem für unbefugte Änderungen, Missbrauch oder Cyberangriffe, die auf diese Anwendungen abzielen. Security Operations Centers (SOCs) können automatisch mehr als 2.000 Bedrohungsindikatoren überwachen, darunter Exploit-Aktivitäten gegen Zero-Day-Schwachstellen und bekannte, ungepatchte Schwachstellen, und bieten so „Pre-Patch“-Schutz für die kritischen Systeme eines Unternehmens. Echtzeit-Warnmeldungen, die sich leicht in SIEMs integrieren lassen, liefern wertvolle Details zu Schweregrad, Anomalie-Score, Grundursache und empfohlenen Abhilfemaßnahmen, um die Analyse- und Reaktionszeiten bei Vorfällen zu verkürzen.

„Wir wussten, dass die Verlagerung unserer SAP-Instanz in eine cloud neue Risiken mit sich bringen würde … Jetzt können wir Risiken kontinuierlich überwachen, die Integrität und Sicherheit unserer Lieferkette gewährleisten und unser Unternehmen schützen.“

— CISO, globaler Bekleidungshersteller

So Defend Onapsis Defend

Sensoren werden – entweder vor Ort oder in der cloud für SAP-Systeme eingesetzt. Defend kritische Ressourcen in der gesamten Landschaft und extrahiert Daten, um diese auf auffällige Sicherheitsereignisse und Benutzeraktivitäten zu analysieren. Der vollständige Einblick in die Details jedes Vorfalls umfasst den Kontext, den Schweregrad, den Anomaliewert, die Ursache sowie empfohlene Maßnahmen zur Behebung. Vorfälle können innerhalb der Konsole verwaltet oder an externe Tools weitergeleitet und mit weiteren Beteiligten geteilt werden. Das Integrationsframework und die Konfigurationsschnittstelle ermöglichen es, Systemvorfälle innerhalb von SAP zur weiteren Untersuchung in SIEM- und Syslog-Tools zu exportieren.

Sicherheit und Compliance

Die höchste Priorität von Onapsis gilt der Sicherheit unserer Software sowie der Vertraulichkeit, Integrität und Verfügbarkeit der Kundendaten, die über diese Software übertragen werden. Wir integrieren die strengstmöglichen Sicherheitsmaßnahmen in unseren Softwareentwicklungszyklus (SDLC) sowie in die Betriebssystem-, Datenbank-, Web-Sicherheits- und Protokollierungsebenen unserer Produkte.  Onapsis beauftragt akkreditierte externe Prüfungsgesellschaften, die unseren SDLC-Prozess geprüft haben, und wir verfügen über die folgenden Zertifizierungen: ISO 20243:2018, ISO 27001:2022, SOC 1 Typ 2, SOC 2 Typ 2, TISAX Level 3 und das Veracode Verified Program. Unsere Anforderungen an Produktdesign und -entwicklung folgen dem OWASP ASVA v4-Framework oder anderen branchenüblichen Richtlinien.

Onapsis Professional Services
Erreichen Sie Ihre Geschäftsziele in jeder Phase Ihrer Reise. Das umfassende Angebot an professionellen Dienstleistungen von Onapsis umfasst:

Implementierung: Ein paarweiser Bereitstellungsansatz zur Beschleunigung der Amortisationszeit
Schulung: Wissen für Teams zum erfolgreichen Betrieb unserer platform
Optimierung: Ermöglichen Sie kontinuierliche Verbesserung und Anpassung an geschäftliche Anforderungen
Verwaltung: Entlasten Sie sich bei
Ressourcenengpässen

Lizenzierung

Onapsis Defend als Jahresabonnement lizenziert, dessen Preis sich nach der Anzahl der Zielsysteme richtet. Das Abonnement umfasst den Zugriff auf alle für die jeweilige Softwarelizenz verfügbaren Updates, einschließlich Onapsis Research Labs , technischen Support sowie einen persönlichen Kundenbetreuer. 

Zur Erweiterung der Funktionen von Onapsis Defend zusätzliche Premium-Lizenzen erhältlich:

  • Pack zur Netzwerkerkennung: Diese Abonnementlizenz gewährt Zugriff auf regelmäßige Updates der Snort®*-Regeln für die kritischsten und über das Netzwerk erkennbaren Bedrohungen. Diese herstellerunabhängigen Regeln können unternehmensweit in bestehende Netzwerksicherheitsprodukte integriert werden, um Unternehmen eine zusätzliche Verteidigungsebene zu bieten.
  • Threat Intel Center: Diese Abonnementlizenz gewährt Zugriff auf ein zentrales Repository mit aktuellen und laufenden threat research, die direkt aus den Onapsis Research Labs stammen und innerhalb der Platform verfügbar sind. Das Threat Intel Center bietet einen detaillierten und aussagekräftigen Überblick über die sich ständig verändernde SAP-Bedrohungslandschaft und ermöglicht den Zugriff auf eine umfassende Forschungsbibliothek innerhalb der Platform mit nur einem Klick.

Tabelle 1: Defend und Vorteile von Onapsis Defend

BeschreibungVorteile
Erkennungsregeln 
Über 2.000 Erkennungsregeln für eine Vielzahl von SAP-Komponenten (z. B. ABAP, JAVA, HANA, SAProuter) identifizieren relevante Sicherheitsereignisse, darunter unzulässige Berechtigungserweiterungen, Systemfehlkonfigurationen, Anzeichen für Kompromittierungen oder bekannte Exploits, gefährliche RFC- oder Programmausführungen, Missbrauch von Benutzerzugriffen und vieles mehr. 
Fähigkeiten zur Erkennung von Zero-Day-AngriffenErkennungsregeln, die ausgelöst werden, wenn potenzielle Schwachstellen ausgenutzt werden, für die SAP noch keinen Sicherheitshinweis („Patch“) veröffentlicht hat und die noch nicht öffentlich bekannt sind. Dies bietet den Benutzern so früh wie möglich Schutz vor Angriffen auf kritische Schwachstellen.
Vordefinierte Vorfallprofile Dient dazu festzulegen, auf welche Ereignisse oder Aktivitäten Benutzer benachrichtigt werden sollen, die möglicherweise sofortiges Handeln oder weitere Untersuchungen erfordern. Defend mehrere vordefinierte Vorfallprofile, die Benutzern den Einstieg in die Überwachung von SAP-Systemen erleichtern. Diese Profile erstellen einen Vorfall, um Benutzer zu benachrichtigen, wenn die im Profil festgelegten Aktionen auf den betreffenden Systemen eingetreten sind (z. B. ein Einbruchsversuch oder anderes verdächtiges Verhalten). 
Anpassbare VorfallprofileLegen Sie die Kriterien fest, die zum Auslösen von Vorfallbenachrichtigungen herangezogen werden, damit Benutzer nur über Aktivitäten informiert werden, die sie als so wichtig erachten, dass sie eine Benachrichtigung, sofortiges Handeln oder weitere Untersuchungen erfordern. Dazu gehören Anpassungen zur Abwehr von Bedrohungen im Zusammenhang mit Benutzeraktionen wie Schlüsseloperationen, Autorisierungszuweisungen und dem Zugriff auf sensible Daten.
Ermittlung der Grundursache und empfohlene MaßnahmenZu jedem Vorfall und jeder Störung werden der Kontext, der Schweregrad, die Ursache sowie empfohlene Abhilfemaßnahmen angegeben, um die Ermittlungs- und Reaktionsmaßnahmen zu unterstützen und zu beschleunigen.
KI-gestützte AnomalieerkennungJede erfasste Aktivität wird mit einem Anomaliewert (0–100) versehen, der auf von den Onapsis Research Labs entwickelten Modellen für maschinelles Lernen basiert, wobei höhere Werte auf größere Bedrohungen und schwerwiegendere geschäftliche Auswirkungen hinweisen. Diese Werte können zudem dazu verwendet werden, Vorfallprofile individuell an die Bedürfnisse Ihres Unternehmens anzupassen und zu erstellen. Dies hilft den Benutzern dabei, Maßnahmen zur Risikominderung und Behebung gezielter auf die verdächtigsten oder auffälligsten Bedrohungen für ihr Unternehmen auszurichten.
Onapsis Research Labs Threat IntelligenceDie Erkennungsregeln basieren automatisch auf den umfassenden Forschungsergebnissen der Onapsis Research Labs. Updates mit den neuesten threat intelligence weiteren Sicherheitsempfehlungen der Onapsis Research Labs kostenlos enthalten. Dadurch erhalten Sie vorab Benachrichtigungen zu kritischen Problemen, Konfigurationen und Schutzmaßnahmen vor der Veröffentlichung von Patches – noch bevor die Hersteller ihre Updates veröffentlichen.
SIEM-IntegrationenImportieren Sie Defend und -Ereignisse in die bestehenden SIEM-Systeme und Workflows des SOC. Durch diese Integration können Systemvorfälle innerhalb von SAP in den übergeordneten Sicherheitsmanagement- und Incident-Response-Prozess eingebunden werden.
Premium-Zusatzlizenz: Pack zur NetzwerkerkennungEnthält regelmäßige Aktualisierungen der von den Onapsis Research Labs definierten Snort*-Regeln. Diese Regeln erweitern threat intelligence Onaps threat intelligence Netzwerksicherheitsanwendungen und verbessern deren Fähigkeit, die kritischsten, von Onapsis untersuchten Bedrohungen für ERP-Anwendungen zu erkennen (und möglicherweise zu stoppen). Snort-Regeln sind Open Source und herstellerunabhängig, was eine breitere Verteilung über mehrere Ebenen des mehrschichtigen Sicherheitsstacks eines Unternehmens ermöglicht.
Premium-Zusatzlizenz: Threat Intel CenterBietet eine regelmäßig aktualisierte und kuratierte Sammlung neuer und laufender threat research aus den Onapsis Research Labs. Das Threat Intel Center ermöglicht mit einem Klick den Zugriff auf umfassende Forschungsergebnisse, die sowohl zur Schulung von Mitarbeitern im Bereich Cybersicherheit als auch zur Darstellung unternehmensspezifischer geschäftlicher Auswirkungen für Führungskräfte im Bereich Cybersicherheit dienen.

Tabelle 2: Defend von Onapsis Defend und deren Beschreibung

Technologische Komponente und BeschreibungDetails
Unterstützte geschäftskritische SystemeAlle laufenden SAP-Anwendungen:
SAP NetWeaver
ABAP SAP NetWeaver
JAVA SAP HANA-Datenbank
SAProuter
Konsole – Bietet die Verwaltungs- und Berichtsoberfläche für die Platform. Kann vor Ort oder in der cloud bereitgestellt werden.Systemanforderungen:
Festplatte: 200 GB
CPUs: 8 Kerne (2+ GHz), 16 empfohlen
Arbeitsspeicher: 16 GB
Sensoren – Virtuelle Geräte, die Systeme erkennen und analysieren. Sie können vor Ort oder in der cloud bereitgestellt werden. Für jede Installation ist mindestens ein Sensor erforderlich. Die Anzahl der benötigten Sensoren hängt von der Größe und Komplexität der Infrastruktur sowie von der Netzwerksegmentierung ab. Der Sensor erhält Aktualisierungen von der Konsole.Systemanforderungen:
Festplatte: 200 GB
CPUs: 8 Kerne (2+ GHz), 16 empfohlen
Arbeitsspeicher: 16 GB
Virtualisierungstechnologie: Die Konsole und die Sensoren werden als vorgefertigte virtuelle Appliance im OVA-Format (Open Virtualization Appliance) bereitgestellt. Die OVA ist eigenständig und umfasst ein Linux-basiertes Betriebssystem sowie die Onapsis-Lösung.Unterstützte Virtualisierungsplattformen:
VMware
KVM
Microsoft Hyper-V

Unterstützte cloud :
Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform GCP)
ABAP- und Java-Add-ons (SAP-zertifiziert) – Erfasst ABAP- und Java-Systeme und extrahiert technische Informationen zur Analyse in der Platform.Das Add-on läuft als Komponente auf Ihren SAP-Systemen und greift daher nicht auf funktionale (geschäftsbezogene) SAP-Module zu. 
Browserkompatibilität Unterstützte Browser: Google Chrome* Microsoft Edge
Mozilla Firefox
Apple Safari
*empfohlen
SIEM- und Syslog-Integration – Es können Integrationsprofile erstellt werden, um Vorfalldaten zur Korrelation, Berichterstellung und Untersuchung in SIEM- (Security Information and Event Management) und Syslog-Tools zu importierenUnterstützte Integrationen mit: Splunk, Microsoft Sentinel, IBM QRadar, ArcSight Enterprise Security Manager, Elasticsearch, Kibana,
. Weitere Integrationen sind möglich, sofern das SIEM-System eingehenden Syslog-Datenverkehr abhören und Daten in den Formaten LEEF, CEF und JSON verarbeiten kann.
Pack zur Netzwerkerkennung^Herstellerunabhängige Open-Source-Regeln, die für die Unterstützung von Snort* 2.0+ formatiert sind 

^ Erfordert den Erwerb einer Premium Pack „Network Detection Rule Pack
* Snort ist eine eingetragene Marke von Cisco. Alle Rechte vorbehalten.