企業(yè)資源規(guī)劃(ERP)系統(tǒng)是很多大型企業(yè)的主要組成部分,也是成功運行業(yè)務的關鍵。
然而,很多ERP系統(tǒng)非常復雜,在整個企業(yè)涉及各種的利益相關者。有些企業(yè)的ERP已經使用了幾十年,可能已經積累了多年的技術問題,這讓ERP安全難以維護且非常昂貴。
這些也可能是Onapsis在最新報告中發(fā)現SAP漏洞的主要原因。然而,該報告的研究結果不應該勸阻企業(yè)使用ERP系統(tǒng),也不應該嚇唬正在試圖解決SAP安全問題的信息安全團隊。如果遵循安全最佳做法,ERP系統(tǒng)仍然很有用和安全。
SAP漏洞
在報告中,Onapsis研究人員發(fā)現超過95%的SAP系統(tǒng)存在漏洞,這些漏洞可能給企業(yè)數據和流程造成災難性影響。
這些研究人員通過對SAP系統(tǒng)的數百次安全評估發(fā)現了這些問題。
研究人員稱,企業(yè)信息安全團隊和SAP運營團隊之間似乎存在脫節(jié);他們發(fā)現的SAP漏洞證實了這一說法,因為這些漏洞都是基本的信息安全問題,完全可能在企業(yè)信息安全計劃的其他部分中得到解決。
SAP系統(tǒng)中威脅ERP安全的前三個最常見攻擊向量包括:
根據Onapsis的報告稱,
1. 低安全性客戶門戶網站;
2. 客戶或供應商門戶網站中使用的惡意賬戶;
3. 底層數據庫協議中的漏洞。
所有這三個問題都影響著對SAP系統(tǒng)的保護。
例如,在第一個攻擊向量中,低安全性客戶門戶網站可設置為允許用戶從任何地方連接來發(fā)出訂單。然而,這個客戶門戶網站可以用作攻擊的一部分,攻擊者可從低安全性系統(tǒng)轉移到其他更重要的系統(tǒng),并最終感染整個SAP系統(tǒng)。
在第二個攻擊向量中,客戶和供應商門戶網站可能會攻擊;后門攻擊者可以從SAP門戶網站和其他平臺繼續(xù)來攻擊內部網絡。
在第三個攻擊向量中,攻擊者可以利用不安全的數據庫協議配置,讓他們可以在操作系統(tǒng)執(zhí)行命令。這樣的話,攻擊者就可以完全訪問操作系統(tǒng),并可潛在地修改或破壞數據庫中存儲的任何信息。
請注意,這些都是常見的攻擊方法,所有信息安全專業(yè)人員應該都不會感到陌生。
SAP和ERP安全最佳做法
雖然企業(yè)需要在信息安全計劃中涵蓋所有系統(tǒng),保護特定資產的特定資源應該與系統(tǒng)對企業(yè)的價值相對應。而這些資產的價值應該通過業(yè)務影響分析來確定。
此外,雖然企業(yè)可能會對生產系統(tǒng)的任何變更有所遲疑,所有系統(tǒng)必須部署基本的信息安全防御以防止安全事故的發(fā)生。這些基本步驟可以防止、緩解、抵御和監(jiān)測安全事件。SAP提供了一個安全指南,SearchSAP也有很多資源,可幫助企業(yè)確保SAP系統(tǒng)的基本安全控制,包括漏洞管理、修復管理和基于角色的訪問控制等。漏洞管理可以部署在SAP系統(tǒng)中,定期掃描應用、網絡、數據庫和其他相關的服務器,然后將這些數據整合到修復管理程序進行測試和部署。雖然基于角色的訪問控制是應用安全的關鍵,這也應該擴展到系統(tǒng)的其他方面,以確保適當的職責分離來限制惡意使用的風險。
鑒于SAP系統(tǒng)的重要性質,持續(xù)安全控制對SAP帶來的主要影響是可能出于安全原因讓SAP系統(tǒng)停機。如果因為業(yè)務原因SAP系統(tǒng)不能停機,企業(yè)應該部署計劃來確定如何修復漏洞或者進行其他不會中斷業(yè)務的安全更改。這可能包括確保部署高可用性系統(tǒng),例如備份系統(tǒng),當主要系統(tǒng)在進行修復或作出更改時會自動接管。
另一個需要注意的事情是,其他安全技術(例如入侵檢測系統(tǒng)、監(jiān)控工具等)可以專門調整為監(jiān)控SAP系統(tǒng)。
同時,監(jiān)控SAP應用日志可幫助發(fā)現受感染的賬戶或其他應用水平的惡意活動。使用最小特權的概念(包括限制整個網絡訪問)可以讓攻擊者更加難以找到可利用的漏洞來獲得完整的權限,或防止攻擊者很容易地發(fā)現可攻擊的其他系統(tǒng)。
另外,企業(yè)需要確保所有系統(tǒng)都是其信息安全計劃的一部分,包括SAP系統(tǒng)。要知道,在過去沒有涵蓋SAP系統(tǒng)使得這些基本安全漏洞仍然存在現在的SAP系統(tǒng)中。
在信息安全領域,有些漏洞已經出現數十年,因此,部署這些SAP系統(tǒng)外發(fā)現的程序和修復會顯著提高SAP安全性,并且可以防止更嚴重事故感染關鍵業(yè)務操作。
分享到微信 ×
打開微信,點擊底部的“發(fā)現”,
使用“掃一掃”即可將網頁分享至朋友圈。