I sistemi SAP sono il cuore pulsante di migliaia di organizzazioni nel mondo: gestiscono processi finanziari, catene di fornitura, dati HR e molto altro. Proprio per questo rappresentano un obiettivo ad altissimo valore per gli attaccanti. Eppure, la sicurezza SAP è spesso trattata come un argomento di nicchia, separato dalle pratiche di cybersecurity tradizionale.
Il threat detection modeling per SAP colma questo gap: fornisce un framework strutturato per identificare, classificare e monitorare le minacce specifiche dell’ecosistema SAP, integrando queste informazioni con i processi SOC (Security Operations Center) aziendali.
Read More
Topics:
audit sap,
cyber security,
siem,
threat detection
Negli ultimi anni il concetto di Zero Trust è passato dall’essere una buzzword a un requisito architetturale fondamentale per proteggere gli ambienti SAP.
L’evoluzione verso cloud, ibrido, accessi remoti e API aperte ha definitivamente reso ormai datato il modello “perimeter-based”. Oggi nessuna azienda può permettersi di dare fiducia implicita a utenti, sistemi o reti.
SAP attraverso la gestione dei processi finanziari, logistici, HR e operativi diventa un luogo da proteggere.
Read More
Topics:
cyber security,
siem,
cyber security culture,
zero trust security
Sono sempre maggiori le normative che di fatto impongono l'adozione di strumenti per il controllo delle vulnerabilità e la threat detection dei sistemi, tra cui anche SAP.
Ma quando, e come scegliere se dotarsi o meno di questi strumenti? Sei davvero pronto?
Read More
Topics:
ISO,
cyber security,
27001,
sap cyber security,
siem,
SOX,
NIS2
Il security audit log in SAP è uno strumento molto importante per la tracciatura degli eventi rilevanti dal punto di vista della sicurezza del sistema SAP.
Ma come puoi vedere cosa è attivo o meno nel sistema? La verifica della sola attivazione può non essere sufficiente. Infatti, pur essendo attivo il security audit log potrebbero non essere tracciati gli eventi di sicurezza.
Read More
Topics:
security audit log,
siem,
SAP AUDIT LOG
Microsoft Sentinel e SAP come possono essere sfruttati questi sistemi per avere un controllo continuo delle minacce nei sistemi SAP? Come proteggere la sicurezza dei dati in SAP con questo strumento?
Una soluzione recente ma che promette bene per la gestione della Continuous Threat Monitoring per i sistemi SAP.
Read More
Topics:
microsoft,
siem,
sentinel
La digitalizzazione dei processi aziendali comporta l’incremento dell’esposizione a incidenti ed attacchi informatici che mettono a rischio la riservatezza, l’integrità e la disponibilità dei dati trattati (“personal data breach”) e il corretto funzionamento delle infrastrutture IT (“technical data breach”).
La disciplina sulla protezione dei dati personali svincola il concetto di adeguatezza della sicurezza informatica dal criterio di “discrezionalità” del vertice aziendale sostituendolo con quello di “sostanzialità” a beneficio dei “data subjects” o “interessati”, cioè coloro cui si riferiscono i dati stessi.
Read More
Topics:
gdpr,
sap dati personali,
siem
Cosa puoi fare quando si parla di Cyber Security in ambito SAP?
Esiste uno strumento che SAP ha sviluppato chiamato SAP Enterprise Threat Detection che può essere utilizzato.
Read More
Topics:
sap enterprise threat detection,
cyber security,
siem,
sap siem
Chi ha detto che per avere dei sistemi potenti debba essere necessario avere molte risorse?
Come una società PMI può essere allo stesso livello di una grande corporation?
Read More
Topics:
cyber security,
siem,
threat detection,
security bridge