Práctica recomendada 7.4: implemente la creación de registros e informes cuando accedan usuarios y cuando se produzcan cambios en la autorización o eventos relacionados con esta - SAP Lens

Práctica recomendada 7.4: implemente la creación de registros e informes cuando accedan usuarios y cuando se produzcan cambios en la autorización o eventos relacionados con esta

Los eventos de acceso y autorización de usuarios en sus sistemas SAP deben registrarse, analizarse y auditarse con regularidad. Consolide y correlacione los eventos de seguridad de sus aplicaciones y base de datos de SAP con otros componentes de su arquitectura. De esta forma, podrá permitir el seguimiento de extremo a extremo en caso de un problema de seguridad crítico o una vulneración. Automatice el análisis de eventos en un sistema central de Security Information and Event Management (SIEM, información de seguridad y administración de eventos). Así podrá permitir que su equipo de operaciones comprenda si ocurre alguna actividad inesperada o sospechosa fuera de los límites de los controles normales del sistema. Luego su equipo podrá aportar soluciones según sea necesario.

Sugerencia 7.4.1: registre eventos de AWS Identity and Access Management (IAM)

Considere mantener un registro histórico de los eventos de IAM en AWS. Esto se puede utilizar en la detección o auditoría de cambios de usuario y autorización dentro de las cuentas de AWS. Determine su período de retención de registros y los tipos de eventos por registrar en función de las políticas de seguridad requeridas por sus organizaciones.

Permita que su equipo de operaciones responda preguntas de auditoría relacionadas con la infraestructura de su sistema SAP:

  • ¿Quién creó la nueva consola de AWS o el nuevo usuario de la CLI y cuándo se hizo?

  • ¿Quién modificó el rol de IAM de AWS y cuándo se hizo?

  • ¿Cuándo fue la última vez que el usuario de AWS inició sesión con éxito?

  • ¿Hay una cantidad sospechosa de intentos de inicio de sesión fallidos en la cuenta de AWS?

Para obtener más información, considere consultar los siguientes recursos:

Sugerencia 7.4.2: registre los cambios de usuario y de autorización en su sistema operativo

Considere mantener un registro histórico de los eventos relacionados con los usuarios y la autorización del sistema operativo, de modo que se puedan utilizar en la detección o la auditoría. Determine su período de retención de registros y los tipos de eventos por registrar en función de las políticas de seguridad requeridas por sus organizaciones.

Permita que su equipo de operaciones responda preguntas de auditoría relacionadas con el sistema operativo de su sistema SAP:

  • ¿Quién creó la nueva cuenta del sistema operativo del superusuario y cuándo se hizo?

  • ¿Quién modificó los permisos de la cuenta del sistema operativo y cuándo se hizo?

  • ¿Cuándo fue la última vez que el usuario del sistema operativo inició sesión con éxito?

  • ¿Hay una cantidad sospechosa de intentos de inicio de sesión fallidos en la cuenta del sistema operativo?

  • ¿Cuándo fue la última vez que el usuario de su sistema operativo utilizó permisos elevados?

Para obtener más información sobre la auditoría en el sistema operativo, considere consultar los siguientes recursos:

Sugerencia 7.4.3: registre los eventos de autorización y de usuarios de la base de datos y de la aplicación SAP

Considere mantener un registro histórico de los eventos de autorización y de usuarios de SAP, de modo que puedan utilizarse en detección o auditoría. Considere tanto la pila de aplicaciones (por ejemplo, autorizaciones de ABAP) como su base de datos (por ejemplo, SAP HANA). Determine su período de retención de registros y los tipos de eventos por registrar en función de las políticas de seguridad requeridas por sus organizaciones.

Permita que su equipo de operaciones responda preguntas de auditoría sobre la aplicación y la base de datos de SAP en el caso de que se produzcan eventos como los que se detallan a continuación:

  • ¿Quién creó la nueva cuenta de SAP o de la base de datos y cuándo se hizo?

  • ¿Quién modificó los permisos de la cuenta de SAP o de la base de datos y cuándo se hizo?

  • ¿Cuándo fue la última vez que el usuario de SAP o de la base de datos inició sesión con éxito?

  • ¿Hay una cantidad sospechosa de intentos de inicio de sesión fallidos en la cuenta?

  • ¿Qué códigos de transacción confidenciales o herramientas utilizó la cuenta por última vez?

Para obtener más información, considere consultar los siguientes recursos:

Sugerencia 7.4.4: consolide los eventos de usuarios y de autorización en un sistema de SIEM para su análisis

Considere enviar todos los eventos relacionados con los usuarios y con la autorización que ocurren en los componentes de la carga de trabajo de SAP a una herramienta de SIEM central para permitir la correlación y el análisis. Utilice herramientas como SAP Enterprise Threat Detection o complementos de terceros, o envíe directamente sus registros de auditoría de SAP desde sus servidores de aplicaciones y bases de datos a una herramienta de análisis y procesamiento de datos.

Establezca comportamientos de referencia para su carga de trabajo y supervise las anomalías para mejorar la detección de incidentes de seguridad.

Considere utilizar las soluciones de SIEM de AWS Marketplace para supervisar su carga de trabajo en tiempo real, identificar problemas de seguridad y acelerar el análisis y la corrección de la causa raíz.

Para obtener más información, considere los siguientes recursos: