Onapsis Defend: Bedrohungsüberwachung und Schutz vor Sicherheitslücken für geschäftskritische SAP-Anwendungen

Herunterladen

Überwachen und schützen Sie Ihre wichtigsten Vermögenswerte kontinuierlich vor Bedrohungen

Herausforderung

Ihr Zeitfenster für Defend geschäftskritischen Anwendungen wird immer kleiner

Durch Initiativen zur digitalen Transformation sind geschäftskritische Anwendungen heute stärker gefährdet als je zuvor, und diese erhöhte Gefährdung ist nicht unbemerkt geblieben. Angreifer zielen über eine Vielzahl von Angriffsvektoren und schneller als je zuvor auf geschäftskritische Anwendungen ab. Der Versuch, Bedrohungsaktivitäten durch manuelle Überprüfung von Systemprotokollen zu überwachen, ist ineffizient und erfordert umfassende interne Kenntnisse. Angesichts der Geschwindigkeit, mit der Angreifer vorgehen, bleibt dadurch viel zu viel Zeit für erfolgreiche Angriffe. Um ihre kritischen Geschäftsabläufe und Daten zu schützen, benötigen Unternehmen eine kontinuierliche Bedrohungsüberwachung, die speziell für diese Anwendungen entwickelt wurde. Sie müssen potenzielle Bedrohungen in Echtzeit identifizieren und das damit verbundene Risiko einschätzen, um die Reaktion auf Vorfälle priorisieren zu können. Außerdem benötigen sie die Möglichkeit, Kriterien für Warnmeldungen zu definieren und anzupassen, einschließlich Bedrohungen im Zusammenhang mit Benutzeraktionen wie Autorisierung und Zugriff auf sensible Daten.

<3 hours for the first exploit attempt on an unprotected system coming online 1
<72 hours between release of a patch and first exploit attempts 1

Die Lösung

Kontinuierliche Bedrohungsüberwachung für SAP mit Onapsis Defend

Auf der Grundlage von Forschungsergebnissen und Erkenntnissen der Onapsis Research Labs bietet Onapsis Defend die Transparenz und den Kontext, die Sicherheitsteams benötigen, um schneller und intelligenter auf Bedrohungen zu reagieren, die auf ihre geschäftskritischen Anwendungen abzielen. Onapsis ist stolz darauf, Oracle-Partner und die einzige platform SAP Endorsed Apps Program zu sein.

  • Über 2.000 SAP-spezifische Erkennungsregeln, darunter Zero-Day-Regeln, um Anwendungen bereits vor der Veröffentlichung von Patches vor Bedrohungen zu schützen
  • Anomalien erkennen, die Ursachen ermitteln und Maßnahmen zur Behebung ergreifen
  • Integration mit SIEM-Systemen für Transparenz im SOC und systemübergreifende Analysen
  • Holen Sie sich die neuesten threat intelligence Onapsis Research Labs

Verstehen Sie die Gefahren für Ihre kritischen Systeme 

  • Automatische Erkennung potenzieller Bedrohungen oder verdächtiger Aktivitäten
    Keine manuellen Protokollüberprüfungen und kein internes SAP-Sicherheitsfachwissen mehr erforderlich, um Bedrohungen für kritische Ressourcen (z. B. ABAP, JAVA, HANA, SAProuter) zu identifizieren
  • Beginnen Sie sofort mit der Überwachung und profitieren Sie schnell von den Vorteilen
    Über 2.000 Erkennungsregeln und 30 vorkonfigurierte Alarme bieten bereits bei der Installation eine grundlegende Überwachung auf Bedrohungen
  • Entlasten Sie sich bei den Sicherheitsaufgaben im Rahmen von RISE with SAP
    “ Bewältigen Sie Ihre Sicherheitsaufgaben im Rahmen von RISE besser, einschließlich der Nachverfolgung des Benutzerverhaltens sowie der Erkennung und Abwehr externer und interner Bedrohungen

„Im Vergleich zur manuellen Protokollprüfung sparen wir 20 Stunden pro Woche.“

– F500-Finanzinstitut

Schneller und intelligenter reagieren

  • Verkürzen Sie die Untersuchungsdauer und beschleunigen Sie die Reaktions
    . Erhalten Sie Echtzeit-Benachrichtigungen mit detaillierten Erläuterungen, einschließlich der Grundursache, des Schweregrads, des Anomaliewerts aus dem maschinellen Lernen und des geschäftlichen Kontexts.
  • Machen Sie Ihre SOC-Teams im Handumdrehen zu SAP-Experten
    Leiten Sie sorgfältig ausgewählte Informationen zu SAP-Bedrohungsaktivitäten und -Erkenntnissen ganz einfach an Ihre bestehenden SIEM-Tools weiter; Erläuterungen zu den Bedrohungen und Anleitungen zur Behebung erleichtern die Erstellung von Playbooks
  • Erweitern Sie Threat Intelligence die Netzwerkebene
    Ergänzen Sie Ihre bestehenden Netzwerksicherheitsprodukte mit herstellerunabhängigen Open-Source-Regeln, die vor auf Onapsis-Forschung basierenden Netzwerkbedrohungen warnen (und diese möglicherweise abwehren), bevor sie Ihre ERP-Anwendungen erreichen

„Wir sparen jede Woche 20 Stunden bei der Umsetzung von Sicherheitsmaßnahmen im Zusammenhang mit dem Benutzerzugriff.“

– Ein Unternehmen aus dem Bereich Konsumgüter, das zu den Fortune 500 gehört

Risiken für kritische Systeme minimieren

  • Holen Sie sich den besten Schutz vor SAP-Exploits und Zero-Day-Angriffen:
    . Erkennen Sie mehr Arten von Exploit-Aktivitäten mit über 400 Exploit-Regeln für den gesamten SAP-Stack, einschließlich Zero-Day-Regeln, die Sie schützen, noch bevor Patches verfügbar sind.
  • Verdächtiges Nutzerverhalten schneller erkennen
    Überwachen Sie Insider-Bedrohungen und potenzielle Anzeichen für Kompromittierungen mithilfe gezielter Warnmeldungen und der Analyse des Nutzerverhaltens (UBA), um Anomalien schneller zu erkennen
  • Einfache Implementierung von Ausgleichskontrollen
    Beheben Sie das Risiko offener Sicherheitslücken durch die Überwachung auf Exploit-Aktivitäten oder tragen Sie zur Erfüllung gesetzlicher Anforderungen bei, indem Sie zusätzliche Kontrollen einrichten

 „Wir sind zuversichtlich, dass unsere wichtigsten Ressourcen vor Zero-Day-Angriffen und anderen neuen Bedrohungen geschützt sind.“

– F500-Chemieunternehmen


1 IDC-Bericht zur ERP-Sicherheit