Parâmetros de segurança SAP monitorados para detectar alterações de configuração suspeitas
Este artigo lista os parâmetros de segurança estáticos no sistema SAP que a solução do Microsoft Sentinel para aplicativos SAP monitora como parte da regra de análise SAP – (versão prévia) Parâmetro estático confidencial foi alterado.
A solução do Microsoft Sentinel para aplicativos SAP fornece atualizações para esse conteúdo de acordo com as alterações de práticas recomendadas do SAP. Adicione parâmetros a serem observados alterando os valores de acordo com as necessidades da sua organização e desative parâmetros específicos na lista de controle SAPSystemParameters.
Este artigo não descreve os parâmetros e não é uma recomendação para configurar os parâmetros. Para considerações de configuração, consulte seus administradores do SAP. Para obter descrições de parâmetros, consulte a documentação do SAP.
O conteúdo deste artigo é destinado às suas equipes de SAP BASIS.
Pré-requisitos
Para que a solução do Microsoft Sentinel para aplicativos SAP monitore com êxito os parâmetros de segurança do SAP, a solução precisa monitorar com êxito a tabela SAP PAHI em intervalos regulares. Para mais informações, confira a seção Verifique se a tabela PAHI está sendo atualizada a intervalos regulares.
Parâmetros de autenticação
Parâmetro | Considerações/valor de segurança |
---|---|
auth/no_check_in_some_cases | Embora esse parâmetro possa melhorar o desempenho, ele também pode representar um risco de segurança, permitindo que os usuários executem ações para as quais talvez não tenham permissão. |
auth/object_disabling_active | Pode ajudar a melhorar a segurança reduzindo o número de contas inativas com permissões desnecessárias. |
auth/rfc_authority_check | Alto. Habilitar esse parâmetro ajuda a impedir o acesso não autorizado a dados e funções confidenciais por meio de RFCs. |
Parâmetros do gateway
Parâmetro | Considerações/valor de segurança |
---|---|
gw/accept_remote_trace_level | O parâmetro pode ser configurado para restringir o nível de rastreamento aceito de sistemas externos. Definir um nível de rastreio mais baixo pode reduzir a quantidade de informações que os sistemas externos podem obter sobre o funcionamento interno do sistema SAP. |
gw/acl_mode | Alto. Esse parâmetro controla o acesso ao gateway e ajuda a impedir o acesso não autorizado ao sistema SAP. |
gw/logging | Alto. Esse parâmetro pode ser usado para monitorar e detectar atividades suspeitas ou possíveis violações de segurança. |
gw/monitor | |
gw/sim_mode | Habilitar esse parâmetro pode ser útil para fins de teste e pode ajudar a impedir alterações não intencionais no sistema de destino. |
Parâmetros do Internet Communication Manager (ICM)
Parâmetro | Considerações/valor de segurança |
---|---|
icm/accept_remote_trace_level | Médio Permitir alterações remotas no nível de rastreamento pode fornecer informações de diagnóstico valiosas aos invasores e potencialmente comprometer a segurança do sistema. |
Parâmetros de entrada
Parâmetro | Considerações/valor de segurança |
---|---|
login/accept_sso2_ticket | A ativação do SSO2 pode fornecer uma experiência de usuário mais simplificada e conveniente, mas também apresenta riscos extras de segurança. Se um invasor obtiver acesso a um tíquete SSO2 válido, ele poderá se passar por um usuário legítimo e obter acesso não autorizado a dados confidenciais ou executar ações maliciosas. |
login/create_sso2_ticket | |
login/disable_multi_gui_login | Esse parâmetro pode ajudar a melhorar a segurança garantindo que os usuários só estejam conectados a uma sessão por vez. |
login/failed_user_auto_unlock | |
login/fails_to_session_end | Alto. Esse parâmetro ajuda a evitar ataques de força bruta em contas de usuário. |
login/fails_to_user_lock | Ajuda a impedir o acesso não autorizado ao sistema e a proteger as contas de usuário de serem comprometidas. |
login/min_password_diff | Alto. Exigir um número mínimo de diferenças de caracteres pode ajudar a impedir que os usuários escolham senhas fracas que podem ser facilmente adivinhadas. |
login/min_password_digits | Alto. Esse parâmetro aumenta a complexidade das senhas e as torna mais difíceis de adivinhar ou decifrar. |
login/min_password_letters | Especifica o número mínimo de letras que devem ser incluídas na senha de um usuário. Definir um valor mais alto ajuda a aumentar a força e a segurança da senha. |
login/min_password_lng | Especifica o comprimento mínimo que uma senha pode ter. Definir um valor mais alto para esse parâmetro pode melhorar a segurança garantindo que as senhas não sejam facilmente adivinhadas. |
login/min_password_lowercase | |
login/min_password_specials | |
login/min_password_uppercase | |
login/multi_login_users | Habilitar esse parâmetro pode ajudar a impedir o acesso não autorizado aos sistemas SAP limitando o número de logons simultâneos para um único usuário. Quando esse parâmetro é definido como 0 , apenas uma sessão de login é permitida por usuário e outras tentativas de login são rejeitadas. Isso pode ajudar a impedir o acesso não autorizado aos sistemas SAP caso as credenciais de logon de um usuário sejam comprometidas ou compartilhadas com outras pessoas. |
login/no_automatic_user_sapstar | Alto. Esse parâmetro ajuda a impedir o acesso não autorizado ao sistema SAP por meio da conta SAP* padrão. |
login/password_change_for_SSO | Alto. A imposição de alterações de senha pode ajudar a impedir o acesso não autorizado ao sistema por invasores que possam ter obtido credenciais válidas por meio de phishing ou outros meios. |
login/password_change_waittime | Definir um valor apropriado para esse parâmetro pode ajudar a garantir que os usuários alterem suas senhas regularmente o suficiente para manter a segurança do sistema SAP. Ao mesmo tempo, definir o tempo de espera muito curto pode ser contraproducente porque os usuários podem estar mais propensos a reutilizar senhas ou escolher senhas fracas que são mais fáceis de lembrar. |
login/password_compliance_to_current_policy | Alta: Ao habilitar esse parâmetro, é possível garantir que os usuários cumpram a política de senha atual ao alterarem suas senhas, o que reduz o risco de acesso não autorizado aos sistemas SAP. Quando esse parâmetro é definido como 1 , os usuários são solicitados a cumprir a política de senha atual ao alterar suas senhas. |
login/password_downwards_compatibility | |
login/password_expiration_time | Definir esse parâmetro como um valor mais baixo pode melhorar a segurança, garantindo que as senhas sejam alteradas com frequência. |
login/password_history_size | Esse parâmetro impede que os usuários usem repetidamente as mesmas senhas, o que pode melhorar a segurança. |
login/password_max_idle_initial | Definir um valor mais baixo para esse parâmetro pode melhorar a segurança garantindo que as sessões ociosas não sejam deixadas abertas por longos períodos de tempo. |
login/ticket_only_by_https | Alto. O uso de HTTPS para transmissão de tíquetes criptografa os dados em trânsito, tornando-os mais seguros. |
Parâmetros do dispatcher remoto
Parâmetro | Considerações/valor de segurança |
---|---|
rdisp/gui_auto_logout | Alto. O deslogon automático de usuários inativos pode ajudar a impedir o acesso não autorizado ao sistema por invasores que possam ter acesso à estação de trabalho de um usuário. |
rfc/ext_debugging | |
rfc/reject_expired_passwd | Habilitar esse parâmetro pode ser útil ao impor políticas de senha e impedir o acesso não autorizado aos sistemas SAP. Quando esse parâmetro é definido como 1 , as conexões RFC são rejeitadas se a senha do usuário expirar e o usuário é solicitado a alterar sua senha antes de se conectar. Isso ajuda a garantir que somente usuários autorizados com senhas válidas possam acessar o sistema. |
rsau/enable | Alto. Esse log de auditoria de segurança pode fornecer informações valiosas para detectar e investigar incidentes de segurança. |
rsau/max_diskspace/local | Definir um valor apropriado para esse parâmetro ajuda a impedir que os registros de auditoria locais consumam muito espaço em disco, o que pode levar a problemas de desempenho do sistema ou até mesmo a ataques de negação de serviço. Por outro lado, definir um valor muito baixo pode resultar na perda de dados de log de auditoria, o que pode ser necessário para conformidade e auditoria. |
rsau/max_diskspace/per_day | |
rsau/max_diskspace/per_file | Definir um valor apropriado ajuda a gerenciar o tamanho dos arquivos de auditoria e evitar problemas de armazenamento. |
rsau/selection_slots | Ajuda a garantir que os arquivos de auditoria sejam retidos por um período mais longo, o que pode ser útil em uma violação de segurança. |
rspo/auth/pagelimit | Esse parâmetro não afeta diretamente a segurança do sistema SAP, mas pode ajudar a impedir o acesso não autorizado a dados de autorização confidenciais. Ao limitar o número de entradas exibidas por página, é possível reduzir o risco de indivíduos não autorizados exibirem informações confidenciais de autorização. |
Parâmetros de comunicações de rede segura (SNC)
Parâmetro | Considerações/valor de segurança |
---|---|
snc/accept_insecure_cpic | Habilitar esse parâmetro pode aumentar o risco de interceptação ou manipulação de dados, pois ele aceita conexões protegidas por SNC que não atendem aos padrões mínimos de segurança. Portanto, o valor de segurança recomendado para esse parâmetro é defini-lo como 0 , o que significa que apenas as conexões SNC que atendem aos requisitos mínimos de segurança são aceitas. |
snc/accept_insecure_gui | É recomendável definir o valor desse parâmetro como 0 para garantir que as conexões SNC feitas por meio do SAP GUI sejam seguras e para reduzir o risco de acesso não autorizado ou interceptação de dados confidenciais. Permitir conexões SNC inseguras pode aumentar o risco de acesso não autorizado a informações confidenciais ou interceptação de dados, e só deve ser feito quando houver uma necessidade específica e os riscos forem avaliados adequadamente. |
snc/accept_insecure_r3int_rfc | Habilitar esse parâmetro pode aumentar o risco de interceptação ou manipulação de dados, pois ele aceita conexões protegidas por SNC que não atendem aos padrões mínimos de segurança. Portanto, o valor de segurança recomendado para esse parâmetro é defini-lo como 0 , o que significa que apenas as conexões SNC que atendem aos requisitos mínimos de segurança são aceitas. |
snc/accept_insecure_rfc | Habilitar esse parâmetro pode aumentar o risco de interceptação ou manipulação de dados, pois ele aceita conexões protegidas por SNC que não atendem aos padrões mínimos de segurança. Portanto, o valor de segurança recomendado para esse parâmetro é defini-lo como 0 , o que significa que apenas as conexões SNC que atendem aos requisitos mínimos de segurança são aceitas. |
snc/data_protection/max | Definir um valor alto para esse parâmetro pode aumentar o nível de proteção de dados e reduzir o risco de interceptação ou manipulação de dados. O valor de segurança recomendado para esse parâmetro depende dos requisitos de segurança e da estratégia de gerenciamento de riscos específicos da organização. |
snc/data_protection/min | Definir um valor apropriado para esse parâmetro ajuda a garantir que as conexões protegidas por SNC forneçam um nível mínimo de proteção de dados. Essa configuração ajuda a impedir que informações confidenciais sejam interceptadas ou manipuladas por invasores. O valor desse parâmetro deve ser definido com base nos requisitos de segurança do sistema SAP e na confidencialidade dos dados transmitidos por conexões protegidas por SNC. |
snc/data_protection/use | |
snc/enable | Quando habilitado, o SNC fornece uma camada extra de segurança criptografando dados transmitidos entre sistemas. |
snc/extid_login_diag | Habilitar esse parâmetro pode ser útil para solucionar problemas relacionados ao SNC, pois ele fornece informações extras de diagnóstico. No entanto, o parâmetro também pode expor informações confidenciais sobre os produtos de segurança externos usados pelo sistema, o que pode ser um risco potencial de segurança se essas informações caírem em mãos erradas. |
snc/extid_login_rfc |
Parâmetros do Web Dispatcher
Parâmetro | Considerações/valor de segurança |
---|---|
wdisp/ssl_encrypt | Alto. Esse parâmetro garante que os dados transmitidos por HTTP sejam criptografados, o que ajuda a evitar espionagem e adulteração de dados. |
Conteúdo relacionado
Para saber mais, veja: