欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

細數(shù)SAP環(huán)境中的8大安全錯誤

2021-02-06    分類: 網站建設

現(xiàn)代SAP足跡的復雜性和常見的安全故障使許多組織暴露在可避免的風險中。

配置錯誤和其他錯誤(其中許多是多年來眾所周知的)不斷破壞企業(yè)SAP環(huán)境的安全性。SAP足跡的迅速復雜性增長是造成這種情況的一個重要原因。多年來,SAP應用程序一直在變化和發(fā)展,現(xiàn)在已經連接到無數(shù)其他系統(tǒng)和應用程序。

典型的SAP環(huán)境由許多自定義代碼和定制組件組成,這些組件相互通信,并通過各種API和接口與外部系統(tǒng)進行通信。ERP領域的安全供應商Onapsis的CTO Juan Perez-Etchegoyen說,新的代碼和協(xié)議與與傳統(tǒng)環(huán)境相互作用,并繼承它們的安全漏洞和缺陷。

他指出,不斷地對概要文件、參數(shù)和配置進行更改,以適應新的業(yè)務流程,但很少了解潛在的安全隱患。這些環(huán)境的復雜性使他們充滿了安全漏洞。

今年早些時候,隨著針對兩個主要SAP組件中已知配置錯誤的一組漏洞的公開發(fā)布,這個問題成為了人們關注的焦點。這些漏洞被統(tǒng)稱為10KBlaze,為攻擊者提供了一種獲得對SAP環(huán)境的完全遠程管理控制的方法,并促使US-CERT發(fā)出了警告。

下面是企業(yè)SAP環(huán)境中最常見的一些配置錯誤和安全故障。

1. 配置ACL

訪問控制列表(ACL)控制不同SAP系統(tǒng)之間,以及SAP和非SAP環(huán)境之間的連接和通信。它們還決定用戶對SAP系統(tǒng)的訪問。

Perez-Etchegoyen說,控制SAP系統(tǒng)和外部系統(tǒng)之間,或SAP系統(tǒng)之間連接的ACL通常配置很差,漏洞很多,允許一個系統(tǒng)上的人輕松地訪問另一個系統(tǒng)。他說,在滲透測試中,配置錯誤的ACL幾乎總是顯示為攻擊者提供了在SAP環(huán)境中橫向移動的方法。

例如,Onapsis在5月份披露的10KBlaze漏洞就是為了利用SAP網關和SAP消息服務器中配置不良的ACL。這些漏洞使攻擊者能夠完全控制SAP環(huán)境,以便查看、刪除或修改數(shù)據(jù)、關閉系統(tǒng)和執(zhí)行其他惡意操作。

Onapsis 的CTO表示,SAP環(huán)境中經常配置不安全ACL的其他組件包括SAP Internet Communication Manager(ICM),SAP Dispatcher,用于遠程監(jiān)控和管理的SAP Management Console以及用于OS監(jiān)控的SAP Host Agent ACL。

SAP本身長期以來一直警告組織注意配置不當ACL的危險。在這方面,新版本的應用程序要比舊版本安全得多,默認情況下ACL的設置也要嚴格得多,Perez-Etchegoyen說。盡管如此,不安全的ACL仍然是SAP世界中大的可避免的漏洞之一。

2. 弱用戶訪問控制

大多數(shù)SAP軟件都有一個或多個具有高度特權和管理員級別訪問權限的默認用戶帳戶。訪問此類帳戶的惡意用戶可能造成嚴重損害。專注于SAP系統(tǒng)的咨詢公司Enowa LLC的高級董事Jonathan Haun說,這類賬戶的例子包括SAP*和DDIC,以及SAP HANA中的系統(tǒng)用戶賬戶。

Haun說:“黑客知道這些賬戶的存在,他們會首先攻擊這些賬戶。”他表示:“企業(yè)要么在必要時禁用這些賬戶,要么使用非常復雜、隨機生成的密碼,而這些密碼無法被猜到?!痹谀承┣闆r下,甚至有軟件產品允許管理員安全地暫時使用這些帳戶。

Perez- Etchegoyen說,SAP環(huán)境,尤其是那些隨著時間的推移而發(fā)展起來的環(huán)境,其中有很多帳戶,很容易被濫用,從而給惡意用戶提供完全的管理員權限,甚至超級管理員訪問環(huán)境中的所有內容。“這是SAP安全衛(wèi)生的一個領域,很多組織肯定需要改進?!?/p>

3. 不安全的自定義代碼

SAP Global security負責安全通信的副總裁Gert Schroeter認為,組織圍繞其SAP環(huán)境構建的自定義代碼和功能常常存在bug,并且包含安全漏洞。“在軟件開發(fā)生命周期方面,我們確實看到了很多問題,”Schroeter說。

在快速發(fā)布軟件的壓力下,開發(fā)組織在構建和部署軟件時,常常很少關注安全基礎,比如代碼漏洞分析、代碼掃描和bug搜索。Schroeter表示:“我們談論的是設計上的安全,以及默認情況下的安全?!痹谠S多有SAP足跡的組織中,“最終情況并非如此”。

4. Sloppy補丁管理

由于大多數(shù)SAP環(huán)境的關鍵任務性質,管理員常常猶豫不決或不愿意做任何可能破壞可用性的事情。一個結果是,安全補丁和更新——即使是針對最關鍵的漏洞,往往很少被快速應用,有時甚至根本不應用。

Perez-Etchegoyen說,在SAP環(huán)境中應用補丁意味著通過開發(fā),QA,預生產以及所有其他多個層次來了解其影響。管理員確保補丁不會破壞現(xiàn)有流程或接口所需的時間通常會導致所需的補丁即使在首次可用后數(shù)年也未實施。

Schroeter補充說,由于缺乏信息,許多組織很難在現(xiàn)場SAP系統(tǒng)上識別和實現(xiàn)所需的補丁。他指出,管理員需要定期關注漏洞公開站點和數(shù)據(jù)庫,并訂閱資源,以便定期更新補丁信息。

5. 不受保護的數(shù)據(jù)

如今,SAP環(huán)境幾乎可以連接到任何東西,并且?guī)缀蹩梢詮娜魏蔚胤街苯踊蜷g接訪問。許多SAP工作負載也開始轉移到云上。

然而,通常實際的數(shù)據(jù)本身(盡管任務很關鍵)并沒有得到保護。很少有公司會在傳輸或休息時對數(shù)據(jù)進行加密,并在加密過程中使數(shù)據(jù)暴露于不當訪問和濫用的風險之中。Haun說:“對于云計算和托管環(huán)境,他們錯誤地認為供應商正在實現(xiàn)網絡加密和其他安全標準?!?/p>

當您的SAP數(shù)據(jù)庫由第三方(尤其是第三方)托管時,應該對其余數(shù)據(jù)進行加密,以防止不受信任的用戶訪問數(shù)據(jù)。他說:“許多組織利用托管和IaaS云平臺,因此強烈建議對數(shù)據(jù)、事務日志和備份文件進行加密。”

6. 密碼管理不善

ERP系統(tǒng)和連接到它們的應用程序包含關鍵信息,但往往受到弱密碼和密碼管理實踐的保護。使用默認密碼或跨帳戶使用相同密碼保護的高度特權帳戶的訪問并不罕見。弱密碼當然是跨應用程序的一個問題,但在關鍵的SAP環(huán)境中尤其有問題。

Haun說,一些組織不支持密碼的基本標準,這可能導致帳戶被入侵,黑客使用有效的用戶帳戶和密碼造成無法檢測到的損害。他建議:“應該配置SAP系統(tǒng),使用戶帳戶密碼變得復雜,并且每年要修改幾次?!?/p>

超級用戶和管理員密碼不應該給普通用戶使用,并被鎖定在數(shù)字保險箱。Schroeter建議,組織應該實現(xiàn)更強大的控制,包括SSO、雙因素和基于上下文的身份驗證,而不是依賴于宏和基于文本的身份驗證。

7. 未能制定應急響應計劃

對許多組織來說,面臨的一個大問題是缺乏足夠的危機管理計劃。Schroeter說,很少有人有應對正在展開的攻擊的程序,也很少有人有應對危機的指揮系統(tǒng)。

他說,SAP進行的一項調查顯示,企業(yè)擔心數(shù)據(jù)丟失、災難恢復能力以及ERP環(huán)境中的業(yè)務連續(xù)性,但很少有企業(yè)有應對危機的計劃。

8. 日志記錄和審計不足

日志記錄和審計對于實現(xiàn)跨SAP環(huán)境監(jiān)視系統(tǒng)活動所需的可見性至關重要。它可以幫助管理員密切關注特權用戶,并監(jiān)控對應用程序、數(shù)據(jù)和數(shù)據(jù)庫的訪問以及對它們的任何身份更改。

然而,Haun說,大多數(shù)組織沒有提供足夠的審計策略來跟蹤SAP系統(tǒng)中的關鍵操作。這包括應用服務器層和數(shù)據(jù)庫層。他表示:“審計數(shù)據(jù)可以用于主動檢測攻擊,也可以在攻擊后提供取證數(shù)據(jù)?!?/p>

Schroeter說,SAP本身已經為其產品添加了很多安全功能,并且多年來一直以安全默認配置提供這些功能。該公司提供了有關配置漂移等關鍵主題的指導,以及如何處理安全補丁和為其軟件添加安全功能。他表示:“客戶需要開始處理這個問題,并開始以整體的方式解決網絡安全問題。”

與SAP應用程序一樣,解決安全問題也很復雜。Schroeter指出,組織需要實現(xiàn)一個安全計劃,確定風險的優(yōu)先級,并找出一個正式的方法來減輕對SAP環(huán)境的威脅。

他說,SAP去年與一家安全供應商進行的一項研究顯示,犯罪分子對SAP應用程序的興趣增強了。那些繼續(xù)低估或忽視這種威脅的公司正在犯錯誤?!?0KBLAZE是我能找到的最好的例子,說明了為什么組織需要開始處理這個問題,”Schroeter說。

新聞標題:細數(shù)SAP環(huán)境中的8大安全錯誤
鏈接URL:http://aaarwkj.com/news9/99409.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供手機網站建設搜索引擎優(yōu)化、外貿網站建設、定制網站、云服務器、網站維護

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

網站建設網站維護公司
日韩黄色成人在线观看| 91中文在线视频播放| 久久免费少妇高潮99精品| 69精品一区二区蜜桃视频| 亭亭丁香激情五月涩久久| 在线午夜免费视频观看| 亚洲色图视频免费观看| 日韩免费的黄色片网站| 丰满少妇一级淫片在线播放| 亚洲日本香蕉视频观看视频| 国产精品毛片av在线| 婷婷中文字幕在线视频| 成人三级中文字幕电影| 亚洲精品区免费观看av| 国产高清剧情av网站| 亚洲精品精品一区二区| 黑人巨大欧美一区二区| 一级片高清在线观看国产 | 91精品国产老熟女在线| 播放欧美日韩特黄大片| 欧美黄色日本一区二区| 偷拍一区二区三区四区| 九九热这里只有免费精品| 女同av免费观看网站| 国产精品久久久久久老熟女| 熟女少妇a一区二区三区| 日韩在线视频一区二区三| 国产免费很黄很色视频| 亚洲人妻不卡一区二区| 日韩成人中文字幕在线视频| 国产成人精品免费视频大| 国内不卡一区二区三区| 日本人妻成人免费大片| 亚洲av网站女性向在线观看| 久久国产欧美日韩精品免费| 国内精日韩欧中文的话| 一欧美一区二区三区| 午夜福利中文在线观看| 国产精品观看在线亚洲人成网| 日韩精品一区中文字幕在线| 亚洲第一国产综合自拍|