Usługi
Testy penetracyjne SAP
Przeprowadzamy kontrolowany atak
na system SAP by dostarczyć Tobie niezbędnej wiedzy o potencjalnych lukach w konfiguracji i autoryzacjach w systemie.
Audyt bezpieczeństwa SAP
Przetestuj bezpieczeństwo swojego SAP wykorzystując najlepsze praktyki SAP Security. Weryfikujemy bezpieczeństwo techniczne oraz to związane z autoryzacjami.
Konflikty uprawnień
Identyfikujemy ryzyka związane z uprawnieniami nadanymi użytkownikom, którzy mają zbyt duże możliwości i potrafią wykonać samodzielnie krytyczny proces biznesowy.
Plan i działania naprawcze
Opisujemy znalezione ryzyka oraz wskazujemy w jaki sposób mają być zlikwidowane. Ubieramy wyniki
w ramy projektu realizowane przez zespół specjalistów.
Analiza ryzyk w czasie rzeczywistym
Monitorujemy ryzyka w czasie rzeczywistym, by Twój zespół ds. bezpieczeństwa miał aktualne dane
o poziomie bezpieczeństwa SAP
Managed Security Services
Ty realizujesz biznes, my chronimy Twój SAP. Dzięki usłudze MSS nasze kompetencje eksperckie w zakresie bezpieczeństwa SAP pracują
dla Ciebie.
Usługi
Testy penetracyjne SAP
Bez względu na poziom bezpieczeństwa Twojego systemu SAP – warto regularnie sprawdzać jego szczelność, by mieć pewność,
że dane są bezpieczne. Testy penetracyjne SAP, które realizujemy, są niczym innym jak kontrolowaną próbą włamania się do systemu.
Celem jest po prostu przełamanie istniejących zabezpieczeń.
Do decyzji Klienta należy wybór sposobu realizacji testu:
Black Box – nasi testerzy nie wiedzą nic o infrastrukturze SAP.
White Box – dostajemy dostęp do standardowych uprawnień
i próbujemy wykorzystać je by dostać się do danych, do których dostępu nie powinniśmy mieć.

Garść faktów z naszych projektów
W ponad 94% zrealizowanych przez nas testach penetracyjnych dostaliśmy się do systemu oraz, w większości przypadków–uzyskaliśmy dostęp do systemów połączonych
Średni czas skutecznej penetracji do systemu <1 godziny
Żadna próba ataku nie została nigdy wykryta przez systemy monitorujące
Korzyści dla Twojej organizacji
Weryfikujemy luki techniczne i zagrożenia
Wyniki testów są udokumentowane oraz omówione z zespołem Klienta
Dostarczamy szczegółowy opis wyników (przyczyna
i skutek/ryzyko) wraz
z wyjaśnieniami
Przedstawiamy zalecenia dotyczące usunięcia określonych luk

Audyt bezpieczeństwa SAP
SAP jest systemem, który staje się coraz częstszym celem dla zarówno zewnętrznych jak i wewnętrznych ataków. Często bezpieczeństwo systemu SAP jest zagrożone przez konfigurację systemu – zła konfiguracja może być powodem ryzyk związanych
z odczytem i przechwyceniem danych przez osoby niepowołane. Luki w zabezpieczeniach systemu operacyjnego, zabezpieczeniach bazy danych czy poszczególnych komponentów SAP mogą spowodować wyciek danych. Wraz ze wzrostem złożoności systemu i jego rozwojem – wzrasta stopień ryzyka związanego z poziomem bezpieczeństwa.
Ochrona Twojego systemu SAP
Aby ograniczyć lub wyeliminować ryzyka bezpieczeństwa dla systemu SAP wymagana jest ocena i analiza obecnego poziomu bezpieczeństwa SAP. Wymagania dla takiej analizy są wysokie –
po pierwsze muszą zostać uwzględnione wszystkie komponenty SAP, po drugie wszelkie elementy konfiguracyjne SAP muszą zostać zbadane pod kątem bezpieczeństwa i zgodności danych.
Korzyści dla Twojej organizacji
Identyfikacja luk w systemie związanych z parametryzacją SAP, ABAP, OS/DB itp.
Weryfikacja dostępu do krytycznych uprawnień
i konfliktów uprawnień (Segregation of Duties – SOD)
Stworzenie spersonalizowanego planu bezpieczeństwa dla ochrony Twojego systemu SAP, dostosowanego bezpośrednio dla Twojej firmy
Plan działań naprawczych (informacje o sposobie załatania luk bezpieczeństwa)
Konflikty uprawnień
Im większaliczba użytkowników systemu SAP – tym większe wyzwania związane z nadmiarowymi uprawnieniami. Czy wszyscy użytkownicy w Twoim SAP posiadają skrojone do potrzeb rozmiary autoryzacji? Często spotykamy się ze scenariuszem średniorocznego wykorzystania nadanych uprawnień na poziomie 10-15%. To oznacza, że 85-90% autoryzacji jest nadana na wyrost (są one po prostu niepotrzebne).
Czy wiesz gdzie umiejscowione są ryzykowne transakcje i kto ma do nich dostęp? Jaka jest skala konfliktów uprawnień? Konfliktem uprawnień jest możliwość realizacji całego (bądź znacznej, istotnej części) procesu biznesowego. Przykładem jest możliwość zarówno zmiany numeru konta bankowego jak i realizacji przelewów.

Podczas projektu
Tworzymy koncepcję uprawnień, która szczegółowo opisuje zasady związane z każdym scenariuszem zarządzania autoryzacjami
Identyfikujemy ryzyka mające wpływ na bezpieczeństwo danych i stabilność Twojego systemu
Analizujemy dostępy by móc uporządkować te nadmierne
Automatyzujemy procesy i
procedury, by uzyskać maksymalną jakość poziomu bezpieczeństwa Twojego SAP

Plan i działania naprawcze
Bezpieczeństwo IT to proces. Można go rozpocząć poprzez identyfikację ryzyk. Rozpoczynamy prace od ewidencji stanu bezpieczeństwa SAP, następnie kategoryzujemy ryzyka według zarówno obszarów występowania, czasu ich naprawy jak
i priorytetu (wg wpływu na bezpieczeństwo danych i stabilność systemu).
W planie przedstawiamy działania naprawcze dla występujących ryzyk. Ustalamy z zespołem zakres odpowiedzialności za działania naprawcze. Nasza rola w projekcie może mieć różną postać – nasz zespół realizuje całość, bądź cześć działań mających na celu podniesienie poziomu bezpieczeństwa.
Korzyści dla Twojej organizacji
Szczegółowo przedstawiony plan działań mających na celu uszczelnienie systemu
Wsparcie przy działaniach naprawczych
Wiedza ekspercka z zakresu SAP Security
Analiza rynku w czasie rzeczywistym
Setki użytkowników dziennie, tysiące transakcji, zmian, edycji.
SAP to zasób nieustannie się zmieniający. Wyciągnięcie konkretnych informacji odnośnie ryzykownych zachowaniach użytkowników wymaga kontroli na kilku warstwach (SAP, DB, OS itp.).
Aby móc interpretować działania na systemie SAP potrzebne jest doświadczenie, lub baza wiedzy, która pozwoli na sprawną interpretację zdarzeń.
Dzięki SAST otrzymujesz najlepsze praktyki branży bezpieczeństwa SAP i masz możliwość interpretowania zdarzeń w czasie rzeczywistym. Dzięki temu, że dostarczane narzędzia SAST posiadają bazę ryzykownych zdarzeń (dotyczących działań użytkowników, parametrów itp.) – Twój zespół może koncentrować się na najważniejszych działaniach związanych z identyfikacją zagrożeń SAP.

Korzyści dla Twojej organizacji
Stały monitoring SAP w czasie rzeczywistym
Możliwość integracji z rozwiązaniami klasy SIEM
Najnowsza baza zdarzeń ryzykownych
Możliwość monitoringu SAP w trybie usługowym
Monitorowanie zmian krytycznych parametrów SAP
Biblioteki best-practice bezpieczeństwa SAP

Managed Security Services
W świecie bezpieczeństwa IT wiedza to podstawa działania. Specjalizując się w obszarze bezpieczeństwa SAP nabywamy nowych, unikalnych kompetencji, które możesz wykorzystać.
Za pomocą usługi Managed Security Services nasz zespół
na bieżąco analizuje ryzyka i monitoruje Twój system, byś mógł zajmować się tym, co dla Ciebie jest najważniejsze.
W jaki sposób zarządzamy Twoim bezpieczeństwem SAP?
Uszczelniamy system i regularnie weryfikujemy poziom bezpieczeństwa
Monitorujemy w sposób ciągły krytyczne parametry i konfigurację SAP
Analizujemy ryzykowne zdarzenia
Zapobiegamy uruchamianiu krytycznych transakcji
i raportów
Rejestrujemy nieautoryzowane pobrania danych z systemu
Zalety usługi
Dzięki temu, że zatrudniamy wyłącznie ekspertów ds bezpieczeństwa – dostarczamy najwyższy możliwy poziom bezpieczeństwa
Informujemy Cię niezwłocznie
o zidentyfikowanych zagrożeniach
Redukujesz koszty – nie zawierasz dodatkowych umów licencyjnych aby skorzystać z narzędzi do bezpieczeństwa
Wzmacniasz swoje zasoby – nasi konsultanci odciążą Twój zespół
Zawsze aktualne bazy ryzyka
Przejrzyste informacje o zdarzeniach
Porozmawiajmy o ochronie Twojego biznesu

Mam na imię Tomek i wspólnie z zespołem pomagamy klientom SAP podnosić poziom bezpieczeństwa ich danych.
Tomasz Jurgielewicz
Implementation Director
tel +48 508-400-203