Lukardi

Wyzwania bezpieczeństwa SAP

Udostępnij

Odpowiadając na tak zadane pytanie odpowiedź jest prosta – nie.
Ale niepełna, bo po prostu żaden system nie będzie nigdy bezpieczny. Natomiast nie jest tak, że nie możemy dążyć do bezpieczeństwa – wprost przeciwnie. Wszystko sprowadza się do zarządzania ryzykiem, jego akceptacją, ale przede wszystkim świadomością wystąpienia ryzyka. Jakie są zatem największe wyzwania w bezpieczeństwie SAP?

SAP jest największym system ERP na świecie, co realnie pokazują statystyki. Ma to swoje konsekwencje związane z wymaganiami klientów, którzy globalnie mają realny wpływ na rozwój narzędzi zarówno przez samego producenta, jak i przez rozwiązania klienckie (tzw. zetki).

Ekosystem zbudowany dookoła technologii zawiera zarówno warstwę technologiczną (np. BASIS), jak i warstwę związaną z doradztwem biznesowym (które to doradztwo optymalizuje procesy biznesowe, przynajmniej w teorii). Z tego wynikają dwie główne wyzwania związane
z zabezpieczeniem SAP, co w konsekwencji sprowadza się do zarządzania ryzykiem.
Dwie grupy wyzwań bezpieczeństwa bazują właśnie na tych dwóch głównych obszarach, a ich mogą być roboczo zgrupowane według poniższego zestawienia:

Wyzwanie 1 – kontekst biznesowy
Zapewnienie użytkownikom możliwości realizacji procesów biznesowych adekwatnych do ich stanowiska. To powoduje, że organizacja musi wiedzieć jakie ryzyka niesie ze sobą nadmiar uprawnień – tu wprowadzamy pojęcie SoD (konflikty uprawnień, separation of duties).

Wyzwanie 2 – technologia
Np. odpowiednia konfiguracja systemu, kernela, ustawienia interfejsów, raportowanie czy automatyzmy. Konsekwencją jest posiadanie przez organizację wiedzy pozwalającej na ocenę podatności technicznych mających wpływ na stabilność i bezpieczeństwo systemu oraz w nim danych. Każde z powyższych wyzwań można traktować osobno,
jednak dopiero całościowe (kompleksowe) zaadresowanie wyzwań pozwala na odpowiednie zabezpieczenie systemu.

Autoryzacje – pierwszy filar bezpieczeństwa SAP

Procesy biznesowe realizowane przez system SAP są realizowane
(w uproszczeniu) w oparciu o transakcje. To ich obecność w roli, przypisanej do konkretnego użytkownika, pozwala na realizację pracy wymaganej przez dane stanowisko. Świadomość organizacji związana z tym czym jest ryzyko jest kluczowa. Dlatego jego identyfikacja jest oparta o identyfikację:

  • krytycznych transakcji – takich uprawnień, które same w sobie pozwolą na wykonanie niebezpiecznych aktywności,
  • konfliktów uprawnień – zbiór dwóch transakcji, które oddzielnie nie są niebezpieczne, jednak w połączeniu pozwalają na przykład na wykonanie całego procesu biznesowego bądź krytycznej jego części.

Dlaczego kluczowe jest wdrożenie następujących kroków, mających na celu podniesienie poziomu bezpieczeństwa SAP (czyli wdrożenie procesów GRC w SAP):

  1. Zdefiniowanie ryzyk – kluczowy element realizacji polityki
    bezpieczeństwa autoryzacji.
  2. Identyfikacja ryzyk w rolach i dla użytkowników.
  3. Optymalizacja ról (usunięcie ryzyk tam gdzie tylko możliwe).
  4. Mitygacja, czyli akceptacja ryzyk oraz wdrożenie kontroli przy ich materializacji.
  5. Wdrożenie workflowów zapewniających automatyczną identyfikację ryzyk na etapie wnioskowania.
  6. Monitoring.

Podczas webinaru 18 kwietnia 2024 o godzinie 14:00 opowiem o poszczególnych elementach powyższych kroków oraz zasugeruję garść argumentów, którymi można użyć w dyskusji z biznesem (by w konsekwencji przekonać do konieczności zaadresowania realizacji projektu podniesienia poziomu bezpieczeństwa).

Technologia – drugi filar bezpieczeństwa SAP

SAP rozwija się w zawrotnym tempie. Można zobrazować to porównując tę technologię do największych na świeci. Liczba linii kodu składającego się na system jest większa niż łącznie linie kodu Mac OS, Firefoxa, Windowsa, Office
i jeszcze kilku technologii.

W gąszczu setek i tysięcy parametrów systemu, kernela, baz danych, interfejsów znajdują się takie, których zmiana z 0 na 1 może spowodować spore wyzwania bezpieczeństwa. Istnieją też takie ryzyka, które nie dotyczą wprost warstwy aplikacji, jak przykład poniżej, gdzie można zrealizować atak na system operacyjny podmieniając klucze SSH.

Dodatkowo w Internecie znajdziemy gotowe (albo prawie gotowe) exploity znanych podatności. Okazuje się, że by spróbować wykorzystać podatność atakujący w niektórych przypadkach nie musi posiadać wyrafinowanej wiedzy (patrz script kiddie https://pl.wikipedia.org/wiki/Script_kiddie))
Istnienie szeregu źródeł logów dodatkowo wprowadza wyzwania związane
z tym co konkretnie badać. Każde ze źródeł logów ma swoją charakterystykę, która monitoring SAP w czasie rzeczywistym może skomplikować.

Podsumowanie

Powyższe wyzwania bezpieczeństwa SAP to zaledwie ich zebranie
i pogrupowanie. Podczas mojego webinaru  skoncentrujemy się na przykładowych jego elementach po to, by zwiększyć świadomość na temat poszczególnych wyzwań. Bo tylko całościowe spojrzenie na wdrożenie procesów GRC w SAP oraz identyfikację zagrożeń od strony technologicznej pozwala na odpowiednie zarządzenie ryzykiem.

Tomasz Jurgielewicz

Head of Security Department w Lukardi. Od 10 lat prowadzi zespół specjalistów SAP Security, dostarczając kompleksowe usługi i narzędzia do zabezpieczenia systemów SAP oraz optymalizacji licencji. Doświadczenie w obszarze: - identyfikacji konfliktów uprawnień i reorganizacji autoryzacji, - identyfikacja podatności SAP, - integracja rozwiązań SIEM z SAP, - optymalizacja licencji SAP.