SAP Security & Authorisation

Implement SAP Security Concepts to protect customers SAP environment

Technology Services

LA GESTIONE DELLA SICUREZZA È UN FATTORE FONDAMENTALE DI SUCCESSO

I sistemi SAP contengono, per definizione, informazioni aziendali e dati personali sensibili, tutti dati che devono essere salvaguardati da accessi impropri, gestiti ed archiviati in combinazione con una serie di leggi, regolamenti e framework relativi alla privacy e alla sicurezza.

Il compito di protezione e salvaguardia non si esaurisce però con la sola profilazione utente utile per l’accesso puntuale ai dati, si sviluppa anche in una serie di attività atte, a livello tecnico infrastrutturale SAP, a diminuire le possibilità di attacco di potenziali hacker, mettendo in opera tutti quegli accorgimenti fondamentali per la messa in sicurezza, quali ad esempio creazione ACL file, criptazione comunicazioni, modifica parametri.

È bene ricordare che la sicurezza non è uno strumento, ma un processo che vede coinvolte tutte le funzioni aziendali.

L’esperienza SAP BASIS svolta dalla nostra azienda negli anni ha permesso di maturare competenze verticali nell’ambito della sicurezza perimetrale delle singole istanze SAP e nelle comunicazioni tra sistemi.

A completamento della gamma di servizi offerti, per garantire ai nostri partners efficienza, produttività e sicurezza nell’implementazione e nella gestione della loro soluzione IT, Solve.it ha accumulato anche esperienze sull’utilizzo dei principali strumenti all’avanguardia in tale ambito.

Progetti di profilazione SAP

Le competenze ed esperienze maturate in numerosi progetti di Security ci consentono di affrontare capillarmente ogni aspetto in tale tipologia di progetti e di poter mettere la nostra capacità e conoscenza al servizio dei nostri partners e delle loro persone.

Abbiamo maturato nel corso degli anni una forte esperienza nella gestione della profilazione degli utenti SAP e di progetti SAP GRC che consentono che le procedure ed i flussi legati al business del cliente funzionino in maniera ottimizzata e sicura.

Lavoriamo in contesti critici dove i nostri gruppi sono chiamati a garantire la compliance alle normative ad esempio (GDPR, SOX, ISO, GXP).

Chi si connette ai sistemi SAP deve avere a disposizione tutte le autorizzazioni necessarie a svolgere il ciclo di attività che gli compete, ma non deve in alcun modo poter accedere o interferire con altre procedure. Attraverso soluzioni innovative di Secure Login (SAP Single Sign-on) si migliora la produttività sia dell’utente sia del dipartimento IT.

Proteggiamo i dati business-critical nelle soluzioni SAP attraverso un’unica connessione sicura all’ambiente. L’accesso sicuro è garantito da un elevato livello di crittografia, gestendo gli accessi in modo centralizzato, garantendo velocizzazione delle attività ed incrementando del livello di sicurezza dell’intera struttura IT.

Sicurezza infrastrutturale/hardening SAP

Il servizio si compone di fasi sequenziali atte a strutturare un lavoro di analisi ed implementazione su misura per il cliente.

Partendo da una fase esplorativa dei sistemi SAP ed il loro specifico impiego nelle logiche di business del cliente, si passa attraverso una specifica analisi di sicurezza di singoli componenti SAP,  arrivando a delineare il livello di sicurezza della propria infrastruttura con un elenco di punti deboli, vulnerabilità e conseguenti azioni correttive.

Una breve intervista con il cliente permette di avere una visione generale dei flussi di business dei diversi sistemi e delle relative tecnologie utilizzate.

Questa fase risulta d’importanza strategica per strutturare in modo calzante le successive fasi di analisi e definizione delle implementazioni di sicurezza.

I dettagli dell’analisi

Analisi dei singoli sistemi SAP e dei canali di comunicazione da parte di figure esperte BASIS

  • Landscape SAP ABAP
  • Landscape SAP Java
  • SAP Web Dispatcher

Aree di analisi ACL (Access Control List

Creazione di specifiche regole ACL per filtrare le comunicazioni in entrata sui singoli sistemi bloccando ogni chiamata indesiderata o sconosciuta

Crittografia delle comunicazioni

Implementazione dei prodotti per la sicurezza SAP Cryptographic Library e Secure Network Communication (SNC) per garantire comunicazioni sicure per i canali di comunicazione tra componenti server SAP (es. RFC) e con dispositivi front-end come la SAPGUI degli utenti

Verifiche del protocollo di sicurezza HTTPS per tutte le comunicazioni WEB

  • Hardening dei componenti Message Server e SAP Gateway
  • Crittografia del traffico di rete attraverso i SAP Web Dispatcher
  • Gestione dei certificati digitali firmati da Certification Autority (CA)
  • Isolare la pubblicazione di specifiche pagine/servizi esposti tramite SAP Web Dispatcher
  • Creazione ed analisi di reportistica SAP Early Watch (EWA) per l’individuazione di eventuali ulteriori parametri di sicurezza suggeriti da SAP specificatamente per il sistema in oggetto
1

Analisi e categorizzazione dei dati per seguenti categorie

- Alert
- Descrizione
- Urgenza/Criticità
- Effort d’Implementazione
- Impatto sul Cliente
2

La condivisione dei risultati

La reportistica viene presentata in ogni suo dettaglio, comprensiva delle azioni da intraprendere ponderate sulla base di urgenza/criticità delle vulnerabilità, effort d’implementazione ed impatto sul cliente.
Questo permette di individuare in maniera condivisa le implementazioni da attuare con particolare attenzione ad eventuali impatti.
3

La messa in sicurezza

L’ultima fase è quella puramente operativa, dove i nostri tecnici SAP BASIS implementeranno tutte le soluzioni di sicurezza concordate per raggiungere il livello di sicurezza desiderato.