Udostępnij za pośrednictwem


Sprawdzanie zgodności mechanizmów kontroli zabezpieczeń SAP za pomocą skoroszytu SAP — Kontrole inspekcji zabezpieczeń

W tym artykule opisano, jak za pomocą skoroszytu SAP — Security Audit Controls monitorować i śledzić zgodność struktury kontroli zabezpieczeń w systemach SAP, w tym następujące funkcje:

  • Zapoznaj się z zaleceniami dotyczącymi włączania reguł analizy i włączania ich w miejscu z odpowiednią konfiguracją ustawień wstępnych.
  • Skojarz reguły analizy z strukturą sterowania SOX lub NIST albo zastosuj własną niestandardową strukturę sterowania.
  • Przejrzyj zdarzenia i alerty podsumowane przez kontrolę zgodnie z wybraną strukturą kontroli.
  • Wyeksportuj odpowiednie zdarzenia do dalszej analizy na potrzeby inspekcji i raportowania.

Na przykład:

Zrzut ekranu przedstawiający górną część skoroszytu kontrolek inspekcji SAP.

Zawartość w tym artykule jest przeznaczona dla twojego zespołu ds. zabezpieczeń .

Wymagania wstępne

Aby można było rozpocząć korzystanie z dziennika inspekcji zabezpieczeń i skoroszytu dostępu początkowego, musisz mieć następujące elementy:

  • Zainstalowane rozwiązanie Microsoft Sentinel dla aplikacji SAP oraz wdrożony agent łącznika danych. Aby uzyskać więcej informacji, zobacz Wdrażanie rozwiązania Microsoft Sentinel dla aplikacji SAP.

  • Skoroszyt kontrolek inspekcji SAP zainstalowany w obszarze roboczym usługi Log Analytics włączony dla usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz Wizualizacja i monitorowanie danych przy użyciu skoroszytów w usłudze Microsoft Sentinel.

  • Co najmniej jedno zdarzenie w obszarze roboczym z co najmniej jednym wpisem dostępnym SecurityIncident w tabeli. Nie musi to być zdarzenie SAP i możesz wygenerować zdarzenie demonstracyjne przy użyciu podstawowej reguły analizy, jeśli nie masz innego zdarzenia.

Zalecamy skonfigurowanie inspekcji dla wszystkich komunikatów z dziennika inspekcji, a nie tylko określonych dzienników. Różnice kosztów pozyskiwania są zwykle minimalne, a dane są przydatne w przypadku wykrywania usługi Microsoft Sentinel i badania po naruszeniu zabezpieczeń oraz wyszukiwanie zagrożeń. Aby uzyskać więcej informacji, zobacz Konfigurowanie inspekcji sap.

Wyświetlanie pokazu

Wyświetl pokaz tego skoroszytu:

Aby uzyskać więcej informacji, zobacz kanał Microsoft Security Community YouTube:

Obsługiwane filtry

Skoroszyt kontrolek inspekcji SAP obsługuje następujące filtry, które ułatwiają skoncentrowanie się na potrzebnych danych:

Opcja filtru opis
Subskrypcja i obszar roboczy Wybierz obszar roboczy, w którym chcesz przeprowadzić inspekcję zgodności systemów SAP. Może to być inny obszar roboczy niż miejsce wdrożenia usługi Microsoft Sentinel.
Czas tworzenia zdarzenia Wybierz zakres z ostatnich czterech godzin do ostatnich 30 dni lub zakres niestandardowy, który określisz.
Inne atrybuty zdarzenia, w tym stan, ważność, taktyka, właściciel Dla każdego z nich wybierz spośród dostępnych opcji, które odpowiadają wartościom reprezentowanym w zdarzeniach w wybranym zakresie czasu.
Role systemowe Role systemu SAP, takie jak Produkcja.
Użycie systemu Użycie systemu SAP, takie jak SAP ERP.
Systemy Wybierz wszystkie identyfikatory systemu SAP, określony identyfikator systemu lub wiele identyfikatorów systemu.
Struktura kontroli, rodziny kontrolek, identyfikatory kontrolek Wybierz strukturę sterowania, według której chcesz ocenić pokrycie, oraz określone kontrolki, za pomocą których chcesz filtrować dane skoroszytu.

Zalecenia dotyczące przechowywania danych

Pulpity nawigacyjne kontrolek inspekcji sap zapewniają zagregowany widok zdarzeń i alertów oparty na tabelach SecurityAlert i SecurityIncident , które domyślnie zachowują 30 dni danych.

Rozważ wydłużenie okresu przechowywania tych tabel w celu dopasowania ich do wymagań dotyczących zgodności organizacji. Niezależnie od wyboru zasad przechowywania tych tabel dane incydentu nigdy nie są usuwane, ale mogą nie być wyświetlane w tym miejscu. Dane alertów są przechowywane zgodnie z zasadami przechowywania tabeli.

Rzeczywiste zasady przechowywania tabel SecurityAlert i SecurityIncident mogą być również zdefiniowane jako inne niż domyślne 30 dni. Zobacz powiadomienie na niebieskim tle w skoroszycie, pokazując rzeczywisty zakres czasu danych w tabelach zgodnie z ich bieżącymi zasadami przechowywania.

Aby uzyskać więcej informacji, zobacz Konfigurowanie zasad przechowywania danych dla tabeli w obszarze roboczym usługi Log Analytics.

Karta Konfigurowanie — tworzenie reguł analizy na podstawie nieużywanych szablonów

Tabela Szablony gotowe do użycia na karcie Konfigurowanie zawiera szablony reguł analitycznych z rozwiązania Microsoft Sentinel dla aplikacji SAP, które nie zostały jeszcze zaimplementowane jako aktywne reguły. Aby osiągnąć zgodność, może być konieczne utworzenie tych reguł. Na przykład:

Zrzut ekranu przedstawiający tabelę szablonów reguł analizy, z których mają zostać utworzone reguły.

Domyślnie ta tabela jest filtrowana pod kątem oprogramowania SAP, a platforma SAP została wybrana w szablonach rozwiązań do skonfigurowania listy rozwijanej. Wybierz dowolne lub wszystkie inne rozwiązania z tej listy rozwijanej, aby wypełnić tabelę Szablony gotowe do dalszego użycia .

Dla każdego wiersza w tabeli wybierz pozycję Wyświetl , aby uzyskać więcej szczegółów dotyczących konfiguracji reguł tylko do odczytu.

W kolumnie Zalecana konfiguracja przedstawiono przeznaczenie reguły: czy ma zostać utworzone zdarzenia na potrzeby badania? Lub tylko do tworzenia alertów, które mają zostać wstrzymane i dodane do innych zdarzeń, które mają być używane jako dowody w swoich dochodzeniach?

Wybierz pozycję Aktywuj regułę w okienku bocznym, aby utworzyć regułę analizy na podstawie szablonu z zalecaną konfiguracją już wbudowaną. Ta funkcja pozwala zaoszczędzić problemy z koniecznością odgadnięcia odpowiedniej konfiguracji i ręcznego zdefiniowania jej.

Karta Konfigurowanie — wyświetlanie lub zmienianie przypisań mechanizmów kontroli zabezpieczeń reguł analizy

Tabela Wybierz regułę do skonfigurowania na karcie Konfigurowanie zawiera listę aktywowanych reguł analizy związanych z oprogramowaniem SAP. Na przykład:

Zrzut ekranu przedstawiający wybieranie reguły do skonfigurowania.

W tabeli sprawdź:

Wybierz regułę, aby wyświetlić okienko szczegółów z więcej informacji. Na przykład:

Zrzut ekranu przedstawiający panel boczny konfiguracji reguły.

  • Górna część tego panelu bocznego zawiera zalecenia dotyczące włączania lub wyłączania tworzenia zdarzeń w konfiguracji reguły analizy.

  • W następnej sekcji okienka bocznego pokazano, z którymi mechanizmami kontroli zabezpieczeń i rodzinami kontroli są identyfikowane reguły dla każdej z dostępnych struktur.

    • W przypadku struktur SOX i NIST dostosuj przypisanie kontrolki, wybierając inną rodzinę kontrolek lub kontrolek z odpowiednich list rozwijanych.
    • W przypadku struktur niestandardowych wprowadź kontrolki i kontroluj rodziny wybrane w polach tekstowych MyOrg . Jeśli wprowadzisz jakiekolwiek zmiany, wybierz pozycję Zapisz zmiany.

    Jeśli dla danej platformy nie przypisano określonej reguły analizy ani rodziny kontroli zabezpieczeń, zostanie wyświetlony monit o ręczne ustawienie kontrolek. Po wybraniu kontrolek wybierz pozycję Zapisz zmiany.

    Aby wyświetlić pozostałe szczegóły wybranej reguły zgodnie z aktualnie zdefiniowaną, wybierz pozycję Przegląd reguły.

Karta monitorowania

Karta Monitor zawiera kilka graficznych reprezentacji różnych grup zdarzeń w środowisku, które są zgodne z filtrami w górnej części skoroszytu:

  • Wykres liniowy trendu, oznaczony trendem Incydenty, pokazuje liczbę zdarzeń w czasie. Te zdarzenia są grupowane i reprezentowane przez różne kolorowe linie i cieniowania, domyślnie zgodnie z rodziną kontroli reprezentowaną przez regułę, która je wygenerowała. Wybierz alternatywne grupowania dla tych zdarzeń z listy rozwijanej Szczegóły zdarzeń . Na przykład:

    Zrzut ekranu przedstawiający linię trendu liczby zdarzeń pogrupowanych według reguły.

  • Wykres hive Incydenty przedstawia liczbę zdarzeń pogrupowanych na dwa sposoby. Wartości domyślne dla struktury SOX są najpierw przez rodzinę kontrolek SOX, która jest tablicą honeycomb komórek, a następnie według identyfikatora systemu, która jest każdą komórką w honeycomb. Wybierz różne kryteria, według których mają być wyświetlane grupowania przy użyciu selektorów przeglądania szczegółowego, a następnie selektorów.

Powiększ wykres hive, aby tekst był wystarczająco duży, aby był czytelny, i pomniejsz, aby zobaczyć wszystkie grupowania razem. Przeciągnij cały graf, aby zobaczyć jego różne części. Na przykład:

Zrzut ekranu przedstawiający wykresy hive liczby zdarzeń pogrupowanych według rodziny kontroli i identyfikatora systemu.

Karta Raport

Karta Raport zawiera listę wszystkich zdarzeń w środowisku, które są zgodne z filtrami w górnej części skoroszytu.

  • Zdarzenia są grupowane według rodziny kontroli i identyfikatora kontroli.

  • Link w kolumnie Adres URL zdarzenia otwiera nowe okno przeglądarki otwarte na stronie badania zdarzeń dla tego zdarzenia. Ten link jest trwały i będzie działać niezależnie od zasad przechowywania dla tabeli SecurityIncident .

  • Przewiń w dół do końca okna (zewnętrzny pasek przewijania), aby wyświetlić poziomy pasek przewijania, którego można użyć, aby wyświetlić pozostałe kolumny w raporcie.

  • Wyeksportuj ten raport do arkusza kalkulacyjnego, wybierając wielokropek (trzy kropki) w prawym górnym rogu raportu, a następnie wybierając pozycję Eksportuj do programu Excel.

    Zrzut ekranu przedstawiający kartę Raport w skoroszycie.

    Zrzut ekranu przedstawiający opcję eksportu do programu Excel.

Aby uzyskać więcej informacji, zobacz Deploy the Microsoft Sentinel solution for SAP applications from the content hub and Microsoft Sentinel solution for SAP applications: security content reference (Wdrażanie rozwiązania Microsoft Sentinel dla aplikacji SAP: dokumentacja zawartości zabezpieczeń).