Management Security – akquinet
Jedes Unternehmen, das SAP im Einsatz hat, kennt das: es gibt ständig Veränderungen an User-Berechtigungen. Doch viel zu selten werden dabei nicht mehr genutzte Transaktionen aus Rollen auch wieder entfernt. Das führt zu vermeidbaren Funktionstrennungs-Risiken, unnötigem Ressourcenaufwand in der Administration und nicht zuletzt zu einem ungenutzten Einsparpotenzial bei den SAP-Lizenzen.
Das Modul „SAST Self-Adjusting Authorizations" der SAST Suite lässt SAP-Rollen schmelzen. Denn mit den „selbstjustierenden" Berechtigungen, auf Basis konkreter Nutzungsanalysen, verbleiben nur die Transaktionen in einer Rolle, die für die Erledigung eines Geschäftsprozesses auch wirklich erforderlich sind und nicht genutzte Transaktioner werden automatisch gesperrt.
So erhalten Kunden optimal verschlankte Rollenzuschnitte ohne jegliche Einschränkung für ihr Tagesgeschäft. Und ganz nebenbei sind sie auch noch bestens aufgestellt für die nächste SAP-Lizenzvermessung.
Projektablauf
- Festlegung einer sinnvollen Zeitspanne für die Beobachtungsphase (in der Regel zwischen 3-6 Monaten)
- Sperrung der nicht genutzten Transaktionen auf Basis der SAST-Nutzungsanalyse
- Erfolgt nach der Beobachtungsphase der Aufruf einer gesperrten Transaktion, erhält der Administrator eine automatische Information. Dieser kann dann eine permanente oder temporäre Genehmigung erteilen. Diese Ausnahmeregeln (Notfall-User, Support, Black-Whitelist) werden in der SAST SUITE protokolliert.
- Sicherstellung sauberer Berechtigungen mit passgenauen Rollen - ohne Auswirkungen auf das Tagesgeschäft
- Bedarfsgerechte Rollenausprägungen anhand konkreter Nutzungsanalysen
- Schonung der Ressourcen durch automatische Optimierung der Berechtigungen ohne Abstimmungsbedarf mit den Fachabteilungen (im Pilotprojekt ergab das ein Einsparpotenzial von bis zu 500 Std. jährlich)
- Weniger Potenzial für Funktionstrennungs-Konflikte
- Höhere Sicherheit durch verbesserte Transparenz
- Möglichkeit zur Reduzierung der SAP-Lizenzkosten
- In SAP ERP-Systemlandschaften ebenso einsetzbar wie für S/4HANA
Höhere Compliance und Sicherheit vor Rechtemissbrauch, bei gleichzeitig deutlicher Entlastung der Administratoren/ Modulbetreuer. Durch die Tool-Unterstützung bis zu 90% Kostenersparnis bei Berechtigungsprojekten. Möglichkeit zur Reduzierung der SAP-Lizenzkosten aufgrund optimal reduzierter Berechtigungen.
Web/Internet Security – Imperva
Imperva Cloud Application Security wurde entwickelt, um Anwendern die Sicherheitsvorteile einer kombinierten Web Application Firewall (WAF) und Distributed Denial of Service (DDoS)-Lösung in einer sehr schnell einsetzbaren und einfach zu verwaltenden Cloud-basierten Lösung zu bieten. Es schützt sowohl Websites als auch ganze Netzwerke vor den größten und komplexesten DDoS-Angriffen. Die Imperva Cloud Application Security ist einzigartig auf dem Markt, da es eine branchenweit erste 3-Sekunden-Service-Level- Vereinbarung anbietet, um jeden DDoS-Angriff zu stoppen. Mitbewerber sind Akamai, CloudFlare, F5. Das bedeutet, dass ein Kunde im Falle eines Angriffs keine Ausfallzeiten für Websites oder Netzwerke erleidet.
Während andere Dienste behaupten können, Angriffe schnell abzuschwächen, bietet wohl kein anderer Dienst auf dem Markt dieses Schutzniveau für jede Art von Angriffstyp - bekannt oder unbekannt - und zwar unabhängig von Größe und Dauer. Zweitens stellen Impervas integrierte FlexProtect-Lizenzierungsstufen sicher, dass Kunden von der Single-Stack-Infrastruktur mit anderen Out-of-the-Box-Lösungen wie Attack Analytics, API Security, CDNs und Bot Management profitieren.
Probleme auf der Benutzerseite
Vor der Einführung der Cloud-Anwendungssicherheit von Imperva stand eine Web-Anwendungs-Firewall der Enterprise-Klasse nur für Kunden der Enterprise-Klasse zur Verfügung. Die Einführung der Cloud Application Security brachte nicht nur kleineren Kunden die Vorteile einer WAF der Enterprise-Klasse, sondern ermöglichte es vielen Kunden, ihre Abhängigkeit von mehreren relativ teuren und verwaltungsintensiven Hardwaregeräten zu beenden. Im Gegensatz zur Hardware werden die Kosten eines Abonnementdienstes (FlexProtect) oft als Betriebskosten und nicht als Investitionskostenverwaltet, was den Kauf einfacher und kostengünstiger macht.
Geschäftsvorteile
- Schutz vor Angriffen auf Websites, die Kunden oder vertrauliche Informationen stehlen könnten.
- Reduzierung oder Beseitigung von Ausfallzeiten oder langsamen Reaktionszeiten aufgrund von DDoS-Angriffen.
- Beschleunigung der Bereitstellung von Webinhalten für Kunden.
- Freisetzen von Zeit und Ressourcen für das interne Sicherheits-, Entwicklungs- und Betriebspersonal.
- Umwandlung der Web- und Netzwerksicherheit von einer Investitions- in eine
- Betriebsausgabe.
- In der Lage sein, sichere Anwendungen schnell bereitzustellen, um mit einem
- kontinuierlichen DevOps-Zyklus Schritt zu halten.
- Die Imperva Cloud WAF kann in 20 Minuten bereitgestellt werden plus die Zeit, die benötigt wird, um DNS-Einträge zu ändern.
- Imperva Cloud Application Security ist vorkonfiguriert, um Web-Angriffe oder DDoS-Angriffe sofort nach der Bereitstellung zu blockieren, ohne dass WAF-Regeln oder Whitelists erstellt werden müssen. Keine anderen Dienste können Web-Angriffe ohne benutzerdefinierte Regeln oder Anpassung an die jeweilige Umgebung des Kunden blockieren.
- Die Imperva Cloud WAF zeichnet sich dadurch aus, dass sie bösartigen Bot-Traffic klassifiziert und minimiert. Andere Lösungen haben Schwierigkeiten, guten Bot-Traffic (wie Site Crawler) von bösartigem Bot-Traffic und legitimen menschlichen Besuchern zu trennen. Signifikante Fehlalarme führen oft dazu, dass Administratoren den reinen Warnmodus im Vergleich zum Sperrmodus verwenden, um den legitimen Benutzerzugriff nicht einzuschränken. Inzwischen nutzen 90% der Imperva Cloud WAF-Kunden die WAF im Blockiermodus.
- 3-Sekunden-SLA
Ergon Informatik hat seine Sicherheitslösungen zu dem Komplettpaket Airlock Secure Access Hub geschnürt. Darunter sind die Komponenten Web Application Firewall (WAF), Customer Identity and Access Management (IAM) und API Security Gateway (API) summiert.
Die einzelnen Schutzmechanismen wurden hierfür noch besser aufeinander abgestimmt. So verwirklicht der Airlock Secure Access Hub die Idee, einen umfassenden Schutz für Unternehmen aus einer Hand anbieten zu können und gleichzeitig ein Business Enabler für Digitalisierungsvorhaben zu sein.
Der neue Aufbau bringt umfassende Vorteile für die Anwender mit sich:
- Steigerung der User Experience dank einfacherer Handhabung.
- Absicherung des schnellen Time-to-market und damit einhergehend eine spürbare - - -Kostensenkung gegenüber herkömmlichen Sicherheitslösungen.
Cloud Security – Proofpoint Cloud App Security
Cyberkriminelle nutzen vermehrt Cloud Anwendungen als Einfallstor, um Zugangsdaten auszuspähen, Daten abzugreifen wodurch dem Unternehmen finanzielle Verluste entstehen.
Proofpoint Cloud App Security schützt Unternehmen gegen die Kompromittierung von Account-Zugangsdaten, Malware, Datenverlust und beugt Compliance Risiken in Cloud-Anwendungen wie Microsoft Office 365, Google G Suite, Box und vielen weiteren vor. Die Software bietet eine detaillierte Sicht auf den Zugang zu Cloud-Apps und die Datenverarbeitung.
Sie kombiniert im Einzelnen:
- innovativen Schutz vor Bedrohungen, einschließlich bösartiger Dateien, aber auch effektiv, wenn keine Malware verwendet wird
- Erkennung und Reaktion auf kompromittierte Accounts
- Zugangskontrollen für Nutzer sowie für Drittanwendungen
- Data Loss Prevention (DLP)
- Analytics und Multifaktor Authentisierung
- Zugangskontrollen: kombiniert Analysen des Nutzerverhaltens und tiefgreifende Threat Intelligence mit risiko-basierter Authentisierung, um verdächtige Aktivitäten zu erkennen und Zugangskontrollen zu automatisieren
- Fortschrittlicher Schutz vor Bedrohungen: Entdeckt bösartige Dateien mittels Hashwert-Prüfung sowie Sandboxing.
- Vereinheitlichte DLP: Verwendet bewährte DLP-Engine im Rahmen der Proofpoint E-Mail und On-Premise DLP-Services.
- Kontrolle von Drittanwendungen: 50 Prozent aller Mitarbeiter nutzen Apps von Drittanwendern, um die Funktionalität von Cloud-Apps zu ergänzen. Risiko Scores und -Kontrollen ermöglichen es Administratoren dabei zu definieren sowie zu automatisieren, ob Mitarbeiter OAuth Zugang zu einer SaaS App erhalten.
Die Kombination von Kontext-Daten (etwa dem Endgerät) und Analysen zum Nutzerverhalten mit den aktuellsten und exaktesten Threat Intelligence-Daten der Branche.
Weitere Informationen:
https://www.it-daily.net/
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de