Название базовой системы (платформы): | SAP NetWeaver |
Разработчики: | Газинформсервис (ГИС) |
Дата премьеры системы: | 2014/01/20 |
Дата последнего релиза: | декабрь 2014 года |
Технологии: | ИБ - Аутентификация, ИБ - Предотвращения утечек информации, Серверные платформы |
Содержание |
SafeERP - программный комплекс, предназначен для защиты систем на платформе SAP NetWeaver.
2014
21 января 2014 года стало известно о выходе на рынок комплекса для защиты корпоративных систем SAP компании Газинформсервис. В режиме реального времени SafeERP осуществляет контроль состояния защищённости SAP-систем, обеспечивая доступ к настройкам безопасности, журналам событий безопасности в системе.
Системы SAP крупных компаний хранят конфиденциальную информацию и обрабатывают критичные для бизнеса данные, что привлекает злоумышленников и конкурентов. Программный комплекс SafeERP автоматизирует процесс управления безопасностью в таких системах и показывает полную картину защищённости систем SAP по всему ИТ-окружению.
Компоненты комплекса
В основе всего комплекса - сервер управления SafeERP и агенты SafeERP, которые устанавливаются в SAP-системы компании. Единая консоль информационной безопасности отображает настройки безопасности всех контролируемых SAP-систем.Цифровизация в условиях Крайнего Севера. Интервью TAdviser с замгубернатора ЯНАО Константином Оболтиным
Настройка работы комплекса делается на сервере управления, с использованием консоли администратора, где определяются политики безопасности, задаются параметры отбора информации от агентов.
Комплекс используется на системах версии SAP NetWeaver 7.0 и более поздних. Для работы комплекса необходим графический интерфейс (SAP GUI) текущей версии.
Возможности SafeERP
- Позволяет зафиксировать и контролировать безопасное состояние программного кода в системе.
- Предоставляет доступ к информации о настройках безопасности системы SAP посредством унифицированного интерфейса.
- Обеспечивает быстрый просмотр критичных событий безопасности с возможностью их обработки.
Мониторинг безопасного функционирования осуществляется посредством сбора, обработки, защищенного хранения и корреляции событий информационной безопасности, происходящих в контролируемых комплексом SafeERP системах.
SafeERP, в отличие от большинства существующих систем управления инцидентами (Security Information and Event Management - SIEM), при соответствующей настройке помогает контролировать доступ к информации ограниченного использования, обрабатываемой и контролируемой SAP-системой. В дополнение к этому, у SafeERP есть программный интерфейс для интеграции (передачи событий) в другие SIEM-системы.
Функционал
- Контроль целостности программных объектов системы SAP и собственных компонентов за счёт вычисления контрольных сумм.
- Управление политиками безопасности.
- Централизованный сбор и просмотр событий информационной безопасности по категориям.
- Контроль параметров профилей инстанции SAP-системы.
- Централизованный сбор и отображение изменений учетных записей пользователей, ролей и полномочий.
- Регистрация событий управления.
- Создание отчетов о событиях в системе информационной безопасности.
- Быстрый анализ защищенности систем и контроль критичных разработок.
2014
SafeERP получил функционал анализа кастомизированного кода АВАР
Компания «Газинформсервис» представила в декабре 2014 года обновление для программного комплекса SafeERP, предназначенного для защиты систем, построенных на платформе SAP NetWeaver.
Помимо существующих в предыдущих версиях функций контроля целостности и регистрации событий безопасности, ПК SafeERP получил возможность анализировать кастомизированный код SAP-систем на наличие в нем уязвимостей. Применяемый механизм анализа обнаруживает уязвимости на основе статического анализа, в котором поиск уязвимостей строится на использовании библиотеки шаблонов.
Проверки данного модуля позволяют определить источники таких уязвимостей как:
- Критичные вызовы команд ОС.
- Критичные обращения к СУБД.
- Критичные вызовы функций ядра.
- Отсутствие проверок авторизации.
- Программные закладки.
Поиск осуществляется по исходному коду SAP-системы без дополнительной выгрузки кода во внешнее средство анализа, что увеличивает безопасность и повышает скорость проведения тестов. Также возможно встраивание процесса проверки кода в транспортную систему на уровне проверки запросов.
В модуле реализовано детальное описание каждой найденной уязвимости с примерами ее эксплуатации и описанием бизнес рисков.
Новый функционал ПК SafeERP имеет возможность сохранения результатов сканирования, а также их выгрузки в виде PDF-файлов для руководства и XLS-файлов для взаимодействия с разработчиками кода.
Функциональные особенности и преимущества программного комплекса SafeERP:
- Быстрая интеграция. Программный комплекс SafeERP – сертифицированный SAP Add-On, что гарантирует мгновенное развертывание и использование комплекса.
- Уменьшение временных и человеческих затрат на аудит кода.Встроенная база знаний позволяет анализировать код пользователям, не имеющим опыта работы с АВАР, сокращая время на подготовку специалистов для проведения аудита кода.
- Значительное количество проверок. Программный комплекс использует более 100 сценариев для нахождения уязвимостей всех известных типов. База постоянно актуализируется и пополняется новыми проверками.
- Категоризация уязвимостей. Позволяет выделить наиболее критичные уязвимости и определить порядок дальнейшего их устранения. Функционал детальной отчетности позволяет взаимодействовать с разработчиками на их языке.
- Анализ качества разработанного кода. Программный комплекс SafeERP предоставляет механизмы превентивной оценки надежности информационной системы предприятия, еще до принятия разработанного функционала в продуктивную стадию. Применение ПК SafeERP позволяет избежать сбоев в работе, оптимизировать ресурсы предприятия. Реализованная в нем система отчетности предоставляет руководству наглядную оценку безопасности разработанного бизнес-функционала.
Примеры интерфейса модуля анализа кода ABAP:
- ALL OCCURRENCES OF SY-SYSID. Тест проверяет все вхождения системной переменной SY-SYSID. Эта переменная содержит имя системы SAP, где запускается АВАР код. Любой код, выполнение которого зависит от SY-SYSID, может обойти контроль QA (Quality Assurance – система контроля качества (тестовая система)).
- Broken AUTHORITY-CHECKS. Тест определяет использование команды проверки полномочий без последующей проверки на sy(st)-subrc.
- Exposed Kernel Calls. Команда ABAP CALL CFUNK непосредственно вызывает функции ядра. Функции, написанные на С, могут существенно повысить производительность, но не рекомендуется их использование с точки зрения безопасности. Вызов функции ядра непосредственно из пользовательской директории делает уязвимым ядро SAP C для потенциальных атак.
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)