Beskyttelse av selskapets immaterielle verdier blir stadig viktigere i tider med nettkriminalitet. Siden immaterielle verdier er lagret i bedriftens IT-systemene, trenger nettverk og IT-systemer i dag omfattende beskyttelse.  Dette er fortsatt et evig kappløp mot stadig nye angrepsvektorer. I tillegg til selskapers immaterielle verdier, er spesielt personopplysninger et viktig område når det gjelder sensitive data. Disse må ikke bare beskyttes mot uautorisert tilgang utenfra, men også internt i selskapet.

Sykehus for eksempel må beskytte tilgangen til pasientinformasjonen, mens også banker og forsikringsselskaper og andre tilsvarende organisasjoner må beskytte sensitive data mot uautorisert tilgang. EUs personvernlov underbygger dette og gir blant annet bøter for manglende overholdelse av eller rent av manglende sikkerhetstiltak ved håndtering av personopplysninger. Lesetilgangen til sensitive data skal logges. Sist, men ikke minst, er immaterielle verdier og personopplysninger tilgjengelige i SAP®-systemer. SAP tilbyr kundene sine den såkalte SAP Read Access-loggen som en måte å logge tilgang til sensitive data på.

Konfigurasjonen av SAP-systemene og Read Access-loggen gir imidlertid bedriftene store utfordringer.

  • Hvor er relevante og personopplysninger?
  • Hvordan konfigureres Read Access-loggen?
  • Hvilke transaksjoner og inn- og utdatafelt er viktige for logging?
  • Hvordan kan du hente ut Read Access-loggen?
  • Hvordan vurderes Read Access-loggen til slutt?
  • Og hvordan kan en varsling genereres?

SAP Read Access-loggene, som innhentes gjennom konfigurasjonen, skal deretter overvåkes i såkalte Security Log Management- eller SIEM-løsninger (Security Information and Event Management). Her overvåkes Read Access-loggene for alle tilkoblede SAP-systemer sentralt. Kundefordelen er åpenbar

  • Sentral, automatisert overvåking av Read Access-loggen med tanke på mistenkelig tilgang til personopplysninger fra uautorisert brukergruppe
  • Overvåking av et stort antall brukeres tilgang
  • Holde et revisjonsspor av lesetilgang for analyser
  • Alle tilkoblede SAP-systemer er kombinert i én datamottaker
  • Ad-hoc-rapporter og
  • regelbasert evaluering av logger i form av varsler
  • Korrelasjon av Read Access loggdata med informasjon fra nettverket (Data Leak Detection)

Overvåking av misbruk av personopplysninger ved hjelp av SAP® Read Access-loggen

SAP Read Access-loggen lagrer lese- og skrivetilgang til spesifikke felt for transaksjoner, rapporter eller programmer, og er en svært viktig komponent for å oppfylle forpliktelsene i EUs personvernforordning (GDPR eller DS-GVO) – dvs. loggingen av tilgang til personopplysninger. Nedenfor er noen eksempler på hvordan personopplysninger kan misbrukes i et SAP-system.

  • Personnummer eller forsikringsnummer er viktige og svært personlige i mange land, og mange av disse opplysningene lagres i SAP-systemer, for eksempel av offentlige etater. Uautorisert tilgang til denne informasjonen kan lett føre til at disse dataene lastes ned fra SAP-systemet og sendes ut til en privat e-postkonto.
  • Skattemyndighetene fører informasjon om skatteflyktninger i SAP-systemene. Spesialister blir bedt om å bruke søkehjelp i SAP-systemet for å søke etter bestemte personer, med restriksjoner og søkeord, for eksempel for å unngå å laste inn hele listen over skatteflyktninger. Bruk av en SAP-inndatahjelp med jokertegnet “”*”” kan resultere i visning av et stort antall skatteflyktninger i systemet. Eksport og nedlasting av denne listen er enkelt i SAP. Å sende denne listen til media, sammen med informasjon om skatteflyktninger (f.eks. kjendiser), er en tenkelig hendelse som allerede er rapportert. Uten Read Access-loggen konfigurert for disse viktige feltene, står skattemyndighetene for eksempel overfor uløselige problemer, nemlig sporbarheten av misbruk av SAPs inndatahjelp.
  • Informasjon om lønn eller pensjonsutbetalinger kan skrives ut fra SAP-systemer og kan legges igjen på en skriver eller på et offentlig sted. Selvfølgelig krever sensitive data konfidensialitet. En utskrift i seg selv er allerede et brudd, og avsløring av slike data er absolutt et misbruk. Hvordan kontrollerer man hvem som har hatt tilgang til denne informasjonen? Hvilke kontoer har vært aktive de siste dagene, og hvem har skrevet ut dataene?
  • I bedrifter blir jobbrotasjon brukt i stor grad. Hvert tredje år kan for eksempel ansatte ha ulike stillinger, i ulike forretningsenheter eller avdelinger. Det er tvilsomt om SAP-kontoene til disse ansatte og deres autorisasjoner alltid justeres, eller om de nødvendige rollene for den nye avdelingen og den nødvendige tilgangen blir lagt til. Så det kan godt være at det å flytte en medarbeider fra HR til juridisk avdeling eller motsatt, gir interessante kombinasjoner av rettigheter. Det kan være at de gamle eller nylig ervervede SAP-rollene utnyttes for å få tilgang til sensitive data, i visshet om at de går fra en avdeling til en annen. Dermed kan man for eksempel starte fra en datamaskin og en konto og få tilgang til ulike kontoer og deres sensitive opplysninger om ansatte, av personer som faktisk ikke lenger skal ha tilgang til disse opplysningene.

Disse eller lignende misbruk av personopplysninger kan forekomme i SAP-systemer. Konfigurasjonen av Read-Access-loggene og evalueringen av dem er en viktig del av SAPSecurity Monitoring, ikke minst i tider med GDPR. Ved hjelp av denne loggen kan man i det minste generere logger over tilganger til SAP,  hentes ut fra SAP og samles inn sentralt, og i beste fall overvåkes automatisk med egnede regler.

Ved hjelp av en løsning for administrasjon av sikkerhetslogger eller SIEM (Security Information and Event Management), samles en rekke logger inn og overvåkes automatisk av regler eller gjøres tilgjengelig som en rapport. Integrering av SAP-logger i slike systemer har ikke bare fordelen av å sette opp overvåking spesifikt for SAP, men også å korrelere SAP-loggene med informasjon fra nettverket. Det nevnte scenarioet, med visning, nedlasting og sending av informasjon fra SAP til en privat e-postkonto, kan gjøres mulig ved korrelasjon av SAP®-logger, logger fra e-postgateway og VPN-tilgang.

 

 

Kontakt Logpoint

Kontakt os og lær hvorfor markedsledende firmaer vælger Logpoint:

Kontakt LogPoint

Learn more about Logpoint

Bestill en demo
Kundesaker
Kunde anmeldelser