26
Use this title slide only with an image SAP Enterprise Threat Detection Обзор решения

SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

  • Upload
    others

  • View
    54

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

Use this title slide only with an image

SAP Enterprise Threat Detection Обзор решения

Page 2: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 2 Public

Содержание

•  Риски и угрозы кибербезопасности

•  Обзор решения

•  Анализ информации по запросу

•  Выявление событий в реальном времени

•  Технические аспекты

•  Выводы

Page 3: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

Риски и угрозы кибербезопасности

Page 4: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 4 Public

Риски и угрозы кибербезопасности

Alarm System

Anti- virus

Monitoring System

Традиционные средства защиты больше не обеспечивают достаточный уровень защищенности для критически важных бизнес-приложений. Более подвержены риску:

– Взаимосвязанные системы, мобильные приложения и другие

– Повышенный интерес злоумышленников к данным, обрабатываемым приложениями SAP

– Угрозы изнутри способны обойти технические меры защиты

– Злоумышленники способны завладеть критически важными данными

Что вы тогда будете делать?

Page 5: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 5 Public

Риски и угрозы кибербезопасности

Киберпреступники работают в темных областях ИТ-ландшафта:

•  Что происходит?

•  Есть ли неожиданные события в ландшафте?

•  Есть ли продолжающиеся нападения?

•  Кто участвует?

•  Что произошло?

•  Что было целью нападения?

•  Если вы не можете за этим следить, вы это проглядите!

Page 6: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 6 Public

Мониторинг «больших данных» в реальном времени

•  Огромное количество объектов мониторинга, относящихся к области безопасности доступа к данным

•  Крошечная доля информации свидетельствует о конкретной угрозе

•  Вы должны реагировать в реальном времени, чтобы нейтрализовать атаки

•  Для реакций в реальном времени, вы должны:

•  Сбор, унификация, анализ в реальном времени •  Реагирование на полученный сигнал, в режиме

реального времени •  Получить полезную (дополнительную) информацию

в режиме реального времени

Page 7: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

Обзор решения

Page 8: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 8 Public

Используйте SAP для защиты от кибератак

Как работает решение SAP ETD? •  Автоматически обнаруживает подозрительную деятельность

•  Позволяет в режиме реального времени анализ событий безопасности

Как это работает? •  Сохраняет события безопасности в центральную базу данных

•  Обогащает события с контекстной информации Автоматически оценивает эффективность шаблонов обнаружения

•  Создание оповещений

Решение реализовано на технологической платформе SAP HANA

SAP Enterprise Threat Detection

Page 9: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 9 Public

SAP Enterprise Threat Detection Преимущества

Мониторинг безопасности в реальном времени •  Соберите события из всего ландшафта •  Оценка эффективности обнаружения атак •  Реагирование на критические предупреждения •  Получить сигнал о возникновении угрозы

Специальная анализ (по запросу) •  Анализ по запросу при выявлении подозрения •  Выполнение расследования •  Соответствие требованиям безопасности

Page 10: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 10 Public

SAP System Log Data Extractor

SAP System Log Data Extractor

SAP System Log Data Extractor

SAP System Log Data Extractor SAP

System Log Data Extractor

SAP System Log Data Extractor

Monitored Landscape

Архитектура решения

SAP System User Interface

Dashboard Alerts & KPIs

Browsing & Analysis, Pattern Creation

Pattern Configuration, Scheduling, & Monitoring

SAP Enterprise Threat Detection

Non-SAP System

Log Data Extractor

SAP HANA ESP

(Event Stream Processor)

Push

Сбор журналов Анализ журналов Оценка угроз

Page 11: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

Анализ информации по запросу

Page 12: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 12 Public

Рабочее место аналитика на iPad

Панель «Обзор событий» ведет вас к инструментарию, где вы выполняете дополнительные запросы информации для последующего анализа и создания шаблонов обнаружения атак.

http://<HANAserver>:<port>/sap/hana/uis/clients/ushell-app/shells/fiori/FioriLaunchpad.html?siteId=sap.secmon.ui.mobile.launchpad|ETDLaunchpad

Page 13: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 13 Public

Пример инструментария по «Обзору событий»

Обзор событий дня: �  47 неудачных входов в систему

� Представьте число неудачных входов в систему с помощью терминала и пользователя

� Выберите пользователя для дальнейшего расследования

� Что он делал в последний час?

Page 14: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

Выявление событий в реальном времени

Page 15: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 15 Public

Функциональные возможности решения SAP Enterprise Treat Detection

Используя рабочее место аналитика SAP Enterprise Treat Detection. Вы можете перейти к следующим информационным панелям: •  Обзор того, что происходит в контролируемом ландшафте

•  Работа с предупреждениями и проведение расследования

•  Настройка модели выявления •  Просмотр результатов использования шаблонов выявления и оценка эффективности мер

http://<HANAserver>:<port>/sap/hana/uis/clients/ushell-app/shells/fiori/FioriLaunchpad.html?siteId=sap.secmon.ui.mobile.launchpad|ETDLaunchpad

Page 16: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 16 Public

Работа аналитика с сигналами

•  Используйте панель управления, чтобы получить обзор всех событий за указанный период

•  Найти похожие оповещения и назначить расследования

•  Анализ ключевых событий

Page 17: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

Технические аспекты

Page 18: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 18 Public

Non-SAP System

Сбор данных журналов в SAP Enterprise Threat Detection

HANA

SAP Enterprise Threat Detection

ESP REST

Service Log

Extractor

SAP System

JSON/REST

request

Push

Мониторинг систем: �  Загрузка методом «Push» �  Загрузка по расписанию �  Загрузка дельта изменений � ABAP системы имеют типовые методы выгрузки журналов событий

Event Stream Processor (ESP): � Анализирует журналы в рельном времени

� Передает данные в SAP HANA для хранения

Page 19: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 19 Public

… Log

Модель данных SAP Enterprise Threat Detection

Нормализация данных журналов � Информационное наполнение источника не уменьшается

� Единое представление временных штампов, идентификации пользователей, ...

� Поддержание дополнительной информации о событии

� Модель данных поддерживает расширение

HTTP Log

Security Audit Log

System Log

User Change Log

Business Transaction

Log Read

Access Log

Customer-specific Log

Unified Log

Page 20: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 20 Public

Модель данных SAP Enterprise Threat Detection Просмотр нормализованного журнала

Log Viewer:

Технический взгляд на журналы

Заголовок:

Содержит наиболее общие поля для журналов ABAP, сети и системы

Подробности:

Содержит дополнительную информацию и значения полей

Page 21: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

Выводы

Page 22: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 22 Public

SAP Enterprise Threat Detection Выгоды

Большие данные Собери Анализируй Реагируй Результат

На лету

Огромное количество данных, журналов, разбросанных по всему ландшафту.

Собери данные в одном месте. Едином формате.

Оценка модели обнаружения атак. Просматривайте и анализировать.

Блокировка учетной записи и другие действия

Обнаружение атак на лету и предотвращение ущерба.

Бизнес цели ... Защита целостности бизнес-процессов Предотвращение хищений или манипуляций с данными

... Перевести в технические вопросы: Как используется данные? Кто злоумышленник? Какие действия происходили?

Page 23: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 23 Public

Further Information

Get more information and updates SAP Enterprise Threat Detection http://scn.sap.com/docs/DOC-58501 Security Community http://scn.sap.com/community/security

Documentation on SAP Help Portal http://help.sap.com/sapetd

Community Network

Page 24: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 24 Public

© 2015 SAP SE or an SAP affiliate company. All rights reserved.

No part of this publication may be reproduced or transmitted in any form or for any purpose without the express permission of SAP SE or an SAP affiliate company.

SAP and other SAP products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of SAP SE (or an SAP affiliate company) in Germany and other countries. Please see http://global12.sap.com/corporate-en/legal/copyright/index.epx for additional trademark information and notices.

Some software products marketed by SAP SE and its distributors contain proprietary software components of other software vendors.

National product specifications may vary.

These materials are provided by SAP SE or an SAP affiliate company for informational purposes only, without representation or warranty of any kind, and SAP SE or its affiliated companies shall not be liable for errors or omissions with respect to the materials. The only warranties for SAP SE or SAP affiliate company products and services are those that are set forth in the express warranty statements accompanying such products and services, if any. Nothing herein should be construed as constituting an additional warranty.

In particular, SAP SE or its affiliated companies have no obligation to pursue any course of business outlined in this document or any related presentation, or to develop or release any functionality mentioned therein. This document, or any related presentation, and SAP SE’s or its affiliated companies’ strategy and possible future developments, products, and/or platform directions and functionality are all subject to change and may be changed by SAP SE or its affiliated companies at any time for any reason without notice. The information in this document is not a commitment, promise, or legal obligation to deliver any material, code, or functionality. All forward-looking statements are subject to various risks and uncertainties that could cause actual results to differ materially from expectations. Readers are cautioned not to place undue reliance on these forward-looking statements, which speak only as of their dates, and they should not be relied upon in making purchasing decisions.

Page 25: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 25 Public

© 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP SE oder ein SAP-Konzernunternehmen nicht gestattet.

SAP und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von SAP sowie die dazugehörigen Logos sind Marken oder eingetragene Marken der SAP SE (oder von einem SAP-Konzernunternehmen) in Deutschland und verschiedenen anderen Ländern weltweit. Weitere Hinweise und Informationen zum Markenrecht finden Sie unter http://global.sap.com/corporate-de/legal/copyright/index.epx.

Die von SAP SE oder deren Vertriebsfirmen angebotenen Softwareprodukte können Softwarekomponenten auch anderer Softwarehersteller enthalten.

Produkte können länderspezifische Unterschiede aufweisen.

Die vorliegenden Unterlagen werden von der SAP SE oder einem SAP-Konzernunternehmen bereitgestellt und dienen ausschließlich zu Informationszwecken. Die SAP SE oder ihre Konzernunternehmen übernehmen keinerlei Haftung oder Gewährleistung für Fehler oder Unvollständigkeiten in dieser Publikation. Die SAP SE oder ein SAP-Konzernunternehmen steht lediglich für Produkte und Dienstleistungen nach der Maßgabe ein, die in der Vereinbarung über die jeweiligen Produkte und Dienstleistungen ausdrücklich geregelt ist. Keine der hierin enthaltenen Informationen ist als zusätzliche Garantie zu interpretieren.

Insbesondere sind die SAP SE oder ihre Konzernunternehmen in keiner Weise verpflichtet, in dieser Publikation oder einer zugehörigen Präsentation dargestellte Geschäftsabläufe zu verfolgen oder hierin wiedergegebene Funktionen zu entwickeln oder zu veröffentlichen. Diese Publikation oder eine zugehörige Präsentation, die Strategie und etwaige künftige Entwicklungen, Produkte und/oder Plattformen der SAP SE oder ihrer Konzernunternehmen können von der SAP SE oder ihren Konzernunternehmen jederzeit und ohne Angabe von Gründen unangekündigt geändert werden. Die in dieser Publikation enthaltenen Informationen stellen keine Zusage, kein Versprechen und keine rechtliche Verpflichtung zur Lieferung von Material, Code oder Funktionen dar. Sämtliche vorausschauenden Aussagen unterliegen unterschiedlichen Risiken und Unsicherheiten, durch die die tatsächlichen Ergebnisse von den Erwartungen abweichen können. Die vorausschauenden Aussagen geben die Sicht zu dem Zeitpunkt wieder, zu dem sie getätigt wurden. Dem Leser wird empfohlen, diesen Aussagen kein übertriebenes Vertrauen zu schenken und sich bei Kaufentscheidungen nicht auf sie zu stützen.

Page 26: SAP Enterprise Threat Detectionsapvod.edgesuite.net/rusapforummoscow/2015/pdfs/1... · SAP System Log Data Extractor SAP System Log Data Extractor SAP System Log Data Extractor Monitored

©  2015 SAP SE or an SAP affiliate company. All rights reserved. 26 Public

Drawing area

Headline area

White space

The Grid