• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      SAP環(huán)境中的八大安全錯誤

      2019-09-10 07:22:44孟文出
      計算機(jī)與網(wǎng)絡(luò) 2019年14期
      關(guān)鍵詞:帳戶補(bǔ)丁漏洞

      孟文出

      現(xiàn)代SAP足跡的復(fù)雜性和常見的安全故障使許多組織暴露在可避免的風(fēng)險中。

      配置錯誤和其他錯誤(其中許多是眾所周知的)不斷破壞企業(yè)SAP環(huán)境的安全性。SAP足跡的迅速復(fù)雜增長是造成這種情況的一個重要原因。多年來,SAP應(yīng)用程序一直在變化和發(fā)展,現(xiàn)在已經(jīng)連接到無數(shù)其他系統(tǒng)和應(yīng)用程序。

      典型的SAP環(huán)境由許多自定義代碼和定制組件組成,這些組件相互通信,并通過各種API和接口與外部系統(tǒng)進(jìn)行通信。ERP領(lǐng)域安全供應(yīng)商Onapsis的CTOJuanPerez-Etchegoyen說,新的代碼和協(xié)議與傳統(tǒng)環(huán)境相互作用,并繼承它們的安全漏洞和缺陷。

      他指出,不斷對概要文件、參數(shù)和配置進(jìn)行更改,以適應(yīng)新的業(yè)務(wù)流程,但很少了解潛在的安全隱患。這些環(huán)境的復(fù)雜性使他們充滿了安全漏洞。

      2019年早些時候,隨著針對2個主要SAP組件中已知配置錯誤的一組漏洞的公開發(fā)布,這個問題成為了人們關(guān)注的焦點。這些漏洞統(tǒng)稱為10KBlaze,為攻擊者提供了一種獲得對SAP環(huán)境的完全遠(yuǎn)程管理控制的方法,并促使US-CERT發(fā)出了警告。

      下面是企業(yè)SAP環(huán)境中一些常見的配置錯誤和安全故障。

      1.配置ACL

      訪問控制列表(ACL)控制不同SAP系統(tǒng)之間,以及SAP和非SAP環(huán)境之間的連接和通信。它們還決定用戶對SAP系統(tǒng)的訪問。

      Perez-Etchegoyen說,控制SAP系統(tǒng)和外部系統(tǒng)之間或SAP系統(tǒng)之間連接的ACL通常配置很差、漏洞很多,允許一個系統(tǒng)上的人輕松地訪問另一個系統(tǒng)。他說,在滲透測試中,配置錯誤的ACL幾乎總是為攻擊者提供在SAP環(huán)境中橫向移動的方法。

      例如,Onapsis在2019年5月份披露的10KBlaze漏洞就是為了利用SAP網(wǎng)關(guān)和SAP消息服務(wù)器中配置不良的ACL。這些漏洞使攻擊者能夠完全控制SAP環(huán)境,以便查看、刪除或修改數(shù)據(jù)、關(guān)閉系統(tǒng)和執(zhí)行其他惡意操作。

      Onapsis的CTO表示,SAP環(huán)境中經(jīng)常配置不安全ACL的其他組件包括SAP Internet Communication Manager(ICM),SAP Dispatcher,用于遠(yuǎn)程監(jiān)控和管理的SAP Management Console以及用于OS監(jiān)控的SAP Host Agent ACL。

      SAP長期以來一直警告組織注意配置不當(dāng)ACL的危險。在這方面,新版本的應(yīng)用程序要比舊版本安全得多,默認(rèn)情況下ACL的設(shè)置也要嚴(yán)格得多,Perez-Etchegoyen說。盡管如此,不安全的ACL仍然是SAP世界中最大的可避免的漏洞之一。

      2.弱用戶訪問控制

      大多數(shù)SAP軟件都有一個或多個具有高度特權(quán)和管理員級別訪問權(quán)限的默認(rèn)用戶帳戶。訪問此類帳戶的惡意用戶可能造成嚴(yán)重?fù)p害。專注于SAP系統(tǒng)的咨詢公司Enowa LLC的高級董事Jonathan Haun說,這類賬戶包括SAP*和DDIC以及SAP HANA中的系統(tǒng)用戶賬戶。

      Haun說:“黑客知道這些賬戶的存在,他們會首先攻擊這些賬戶。”他表示:“企業(yè)要么在必要時禁用這些賬戶,要么使用非常復(fù)雜、隨機(jī)生成的密碼,這些密碼無法被猜到?!痹谀承┣闆r下,軟件產(chǎn)品也會允許管理員安全地暫時使用這些帳戶。

      Perez- Etchegoyen說,SAP環(huán)境,尤其是那些隨著時間的推移而發(fā)展起來的環(huán)境,其中有很多帳戶,很容易被濫用,從而給惡意用戶提供完全的管理員權(quán)限,甚至是超級管理員訪問環(huán)境中的所有內(nèi)容?!斑@是SAP安全的一個領(lǐng)域,很多組織需要改進(jìn)?!?/p>

      3.不安全的自定義代碼

      SAP Global security負(fù)責(zé)安全通信的副總裁Gert Schroeter認(rèn)為,組織圍繞SAP環(huán)境構(gòu)建的自定義代碼和功能常常存在Bug,并且包含安全漏洞?!霸谲浖_發(fā)生命周期方面,我們確實看到了很多問題,”Schroeter說。

      在快速發(fā)布軟件的壓力下,開發(fā)組織在構(gòu)建和部署軟件時,常常很少關(guān)注安全基礎(chǔ),比如代碼漏洞分析、代碼掃描和Bug搜索。Schroeter表示:“我們談?wù)摰氖窃O(shè)計上的安全,以及默認(rèn)情況下的安全,在許多有SAP足跡的組織中,最終情況并非如此”。

      4. Sloppy補(bǔ)丁管理

      由于大多數(shù)SAP環(huán)境的關(guān)鍵任務(wù)性質(zhì),管理員常常猶豫不決或不愿意做任何可能破壞可用性的事情。產(chǎn)生結(jié)果是,安全補(bǔ)丁和更新———即使是針對最關(guān)鍵的漏洞,往往很少被快速應(yīng)用,有時甚至根本不應(yīng)用。

      Perez-Etchegoyen說,在SAP環(huán)境中應(yīng)用補(bǔ)丁意味著通過開發(fā)、QA、預(yù)生產(chǎn)以及所有其他多個層次來了解其影響。管理員確保補(bǔ)丁不會破壞現(xiàn)有流程或接口所需的時間通常會導(dǎo)致所需的補(bǔ)丁在發(fā)布后數(shù)年也未實施。

      Schroeter補(bǔ)充說,由于缺乏信息,許多組織很難在現(xiàn)場SAP系統(tǒng)上識別和實現(xiàn)所需的補(bǔ)丁。他指出,管理員需要定期關(guān)注漏洞公開站點和數(shù)據(jù)庫,并訂閱資源,以便定期更新補(bǔ)丁信息。

      5.不受保護(hù)的數(shù)據(jù)

      如今,SAP環(huán)境幾乎可以連接到任何東西,甚至幾乎可以從任何地方直接或間接訪問,并且許多SAP工作負(fù)載也開始轉(zhuǎn)移到云上。

      然而,通常實際的數(shù)據(jù)本身(盡管任務(wù)很關(guān)鍵)并沒有得到保護(hù)。因為很少有公司會在傳輸或休息時對數(shù)據(jù)進(jìn)行加密,甚至還會在加密過程中使數(shù)據(jù)暴露于不當(dāng)訪問和濫用的風(fēng)險之中。

      Haun說:“對于云計算和托管環(huán)境,他們錯誤地認(rèn)為供應(yīng)商正在實現(xiàn)網(wǎng)絡(luò)加密和其他安全標(biāo)準(zhǔn)?!?/p>

      當(dāng)SAP數(shù)據(jù)庫由第三方托管時,應(yīng)該對其余數(shù)據(jù)進(jìn)行加密,以防止不受信任的用戶訪問數(shù)據(jù)。他說:“許多組織利用托管和IaaS云平臺,因此強(qiáng)烈建議對數(shù)據(jù)、事務(wù)日志和備份文件進(jìn)行加密。”

      6.密碼管理不善

      ERP系統(tǒng)和連接到它們的應(yīng)用程序包含關(guān)鍵信息,但往往受到弱密碼和密碼管理實踐的保護(hù)。使用默認(rèn)密碼或跨帳戶使用相同密碼保護(hù)的高度特權(quán)帳戶的訪問并不罕見。弱密碼是跨應(yīng)用程序的一個問題,在關(guān)鍵SAP環(huán)境中尤其有問題。

      Haun說,一些組織不支持密碼的基本標(biāo)準(zhǔn),這可能導(dǎo)致帳戶被入侵,黑客使用有效的用戶帳戶和密碼造成無法檢測到的損害。他建議:“應(yīng)該配置SAP系統(tǒng),使用戶帳戶密碼變得復(fù)雜,并且每年要修改幾次。”

      超級用戶和管理員密碼不應(yīng)該給普通用戶使用,并被鎖定在數(shù)字保險箱。Schroeter建議,組織應(yīng)該實現(xiàn)更強(qiáng)大的控制,包括SSO、雙因素和基于上下文的身份驗證,而不是依賴于宏和基于文本的身份驗證。

      7.未能制定應(yīng)急響應(yīng)計劃

      對許多組織來說,面臨的大問題是缺乏足夠的危機(jī)管理計劃。Schroeter說,很少有人有應(yīng)對正在展開攻擊的程序,也很少有人有應(yīng)對危機(jī)的指揮系統(tǒng)。

      他說,SAP的一項調(diào)查顯示,企業(yè)擔(dān)心數(shù)據(jù)丟失、災(zāi)難恢復(fù)能力以及ERP環(huán)境中的業(yè)務(wù)連續(xù)性,但很少有企業(yè)有應(yīng)對危機(jī)的計劃。

      8.日志記錄和審計不足

      日志記錄和審計對于實現(xiàn)跨SAP環(huán)境監(jiān)視系統(tǒng)活動所需的可見性至關(guān)重要。它可以幫助管理員密切關(guān)注特權(quán)用戶,并監(jiān)控對應(yīng)用程序、數(shù)據(jù)和數(shù)據(jù)庫的訪問以及對它們?nèi)魏紊矸莸母摹?/p>

      Haun說,大多數(shù)組織沒有提供足夠的審計策略來跟蹤SAP系統(tǒng)的關(guān)鍵操作。這包括應(yīng)用服務(wù)器層和數(shù)據(jù)庫層。他表示:“審計數(shù)據(jù)可以用于主動檢測攻擊,也可以在攻擊后提供取證數(shù)據(jù)?!?/p>

      Schroeter說,SAP本身已經(jīng)為產(chǎn)品添加了很多安全功能,并且多年來一直以安全默認(rèn)配置提供這些功能。該公司提供了有關(guān)配置漂移等關(guān)鍵主題的指導(dǎo),以及如何處理安全補(bǔ)丁和為軟件添加安全功能。他表示:“客戶需要處理這個問題,并以整體的方式解決網(wǎng)絡(luò)安全問題?!?/p>

      與SAP應(yīng)用程序一樣,解決安全問題也很復(fù)雜。Schroeter指出,組織需要實現(xiàn)一個安全計劃,確定風(fēng)險的優(yōu)先級,并找出一個正式的方法來減輕對SAP環(huán)境的威脅。

      他說,SAP2018年與一家安全供應(yīng)商進(jìn)行的一項研究顯示,犯罪分子對SAP應(yīng)用程序的興趣增強(qiáng)了。那些繼續(xù)低估或忽視這種威脅的公司正在犯錯誤?!?0KBlaze是我能找到的最好例子,說明了為什么組織需要開始處理這個問題,”Schroeter說。

      猜你喜歡
      帳戶補(bǔ)丁漏洞
      漏洞
      斷開Windows10和微軟帳戶鏈接
      電腦愛好者(2020年8期)2020-07-04 12:37:02
      健胃補(bǔ)丁
      學(xué)與玩(2018年5期)2019-01-21 02:13:06
      繡朵花兒當(dāng)補(bǔ)丁
      文苑(2018年18期)2018-11-08 11:12:30
      補(bǔ)丁奶奶
      幼兒畫刊(2018年7期)2018-07-24 08:25:56
      Analysis of Strategies and Procedures Employed in Translating Literary and Non—literary Texts from the Perspective of Functionalist Theory
      三明:“兩票制”堵住加價漏洞
      漏洞在哪兒
      兒童時代(2016年6期)2016-09-14 04:54:43
      高鐵急救應(yīng)補(bǔ)齊三漏洞
      大病醫(yī)保期待政策“補(bǔ)丁”
      鸡泽县| 黔东| 福鼎市| 柞水县| 农安县| 兴宁市| 伊金霍洛旗| 栾城县| 南城县| 永登县| 惠水县| 盘山县| 诏安县| 绥德县| 富源县| 贺州市| 阿勒泰市| 嫩江县| 银川市| 富蕴县| 东明县| 铜陵市| 淮北市| 耒阳市| 江陵县| 西贡区| 东乡县| 莫力| 呈贡县| 舞钢市| 论坛| 承德市| 临澧县| 甘洛县| 绿春县| 来安县| 兴和县| 灵宝市| 承德市| 朔州市| 孝昌县|