Categorie: SAP

Per difendere con efficacia i sistemi SAP da data breach, perdite di dati e altri incidenti informatici che possono danneggiare il business non è sufficiente adottare strumenti, policy e approcci all'avanguardia: bisogna anche integrarli in una strategia di cyber security che coinvolga tutte le attività aziendali. A questo bisogna aggiungere che la cultura delle risorse umane in tema di cyber security è forse il primo baluardo del patrimonio informativo. È infatti compito di ciascun utente proteggere un asset che, soprattutto per le organizzazioni che intendono sfruttare i moderni ambienti SAP per trasformarsi in data-driven company, è destinato a diventare di primaria importanza. C'è poi il tema della business continuity che, specialmente in ambito manifatturiero, è strettamente connesso alla capacità dei responsabili dei sistemi informativi di contrastare i tentativi di intrusione. Ma anche per le imprese che si limitano a sfruttare i dati per ottimizzare i processi e i flussi documentali in un'ottica di business intelligence tradizionale, custodire le informazioni relative a clienti, partner e fornitori è diventato imprescindibile, oltre che prioritario.

Il General Data Protection Regulation (GDPR), entrato in vigore a maggio 2018, non ha infatti più bisogno di presentazioni ormai. Ma sono ancora molte le aziende che non hanno adeguato i propri sistemi SAP ai requisiti imposti dal GDPR e che rischiano per questo non solo data breach, ma anche pesanti sanzioni da parte dell'Autorità.

Ci sono dunque diversi ordini di ragioni – e tutte più che valide – per sviluppare strumenti all'altezza della situazione. Vediamo su quali piani conviene agire.

 

Difendere il network equivale a proteggere i sistemi SAP da data breach

Al di là delle vulnerabilità del sistema SAP in sé, bisogna considerare ciascuna delle componenti all'interno dei processi aziendali, core e periferici, come un potenziale punto d'accesso per intrusi e malware. Per questo è indispensabile sviluppare una serie di automatismi della sicurezza dell'intero network aziendale, attivando con l'aiuto di soluzioni evolute – tipicamente basate su intelligenza artificiale e machine learning – meccanismi che monitorino in tempo reale, segnalando eventuali anomalie, i comportamenti di utenti e applicazioni in funzione delle policy interne e dell'evoluzione degli scenari di rischio.

 

Puntare al Security & vulnerability management

Come detto, data protection è sinonimo di cultura della sicurezza. È necessario per questo prevedere attività formative e piani di prevenzione fondati sul concetto di Security & vulnerability management. Il che presuppone anche iniziative di assessment per censire asset, processi e task e individuare strategie di difesa ad hoc per ciascuna componente dell'ecosistema aziendale.

 

Focus sull'utente: Endpoint security e strumenti di Identity access management 

Inoltre, per contrastare efficacemente gli attacchi che sfruttano l'errore umano per penetrare nei network aziendali attraverso il digital workplace – specialmente di questi tempi in cui il ricorso allo smart working si è intensificato – è indispensabile implementare sistemi di sicurezza che agiscano a livello di Endpoint. Tutti i punti di accesso ai dati di SAP devono essere presidiati sia con strumenti dinamici di individuazione delle minacce sui singoli device sia, soprattutto, attraverso strumenti di Identity Access Management che riconoscano in maniera univoca gli utenti e i loro privilegi nel momento in cui richiedono al sistema SAP di esporre le informazioni. 

Il tema dell’Access Governance e dei relativi strumenti di Identity Access Management è centrale in una piattaforma a supporto dei processi core aziendali e va affrontato con priorità. Esso consente infatti di governare l’accesso alle informazioni e le transazioni concretamente attivabili dagli utenti della piattaforma e delle applicazioni, utenti interni all’organizzazione ma anche partner esterni. Il tutto, a prescindere dal tipo di deployment: in cloud, on-premise o attraverso complessi modelli ibridi.  

 

Gli strumenti di Identity Access Management centralizzano, attraverso dashboard dedicate, la gestione realtime degli accessi alla piattaforma e alle applicazioni, adottando un approccio risk-driven relativo all’utilizzo degli asset informativi. I migliori strumenti di Identity Access Management semplificano le richieste di accesso ai dati adottando workflow dedicati e assegnazioni policy-based 

 

Una corretta gestione, design e assegnazione dei ruoli permette di governare correttamente e abbattere i rischi legati alla Segregation of Duties. Il tutto, al fine di semplificare la compliance rispetto a normative ad ampio spettro, a regolamenti di settore e a specifiche policy interne. Da valutare, oltre alla completezza funzionale, all’adozione di tecnologie esponenziali (AI) e alla possibile all’integrazione in ambienti complessi, anche la user experience, che deve essere finalizzata alla massima semplificazione. 
 

Collaboration a prova di data breach con la Messaging security

Profondamente connesso con quello dello smart working è naturalmente il tema della collaboration: lavorare a distanza non può più prescindere dalla condivisione in tempo reale di file e flussi di dati. Per questo tutte le sessioni di collaboration – e più in generale tutti gli scambi di informazioni – devono avvenire secondo precise regole crittografiche e sfruttando soluzioni di Messaging security su ciascuno dei canali adottati.

 

Rendere le informazioni indisponibili anche se violate: il Data masking

Va precisato che tutti gli strumenti fin qui citati possono solo diminuire il rischio di un data breach dei sistemi SAP: escluderlo del tutto è impossibile. L'unico modo per evitare che hacker e cybercriminali entrino in possesso delle informazioni custodite nei database aziendali è ricorrere al Data masking. Attraverso tecniche di offuscamento, anonimizzazione e pseudonimizzazione dei dati, le imprese hanno la certezza che anche nel momento in cui un attacco va a buon fine, i dati sensibili risultano illeggibili per chi non possiede la chiave di decrittazione. Un sistema che fa dormire gli IT manager sonni tranquilli, non solo rispetto alla cyber security, ma anche in termini di compliance con quanto richiesto dal GDPR.

New call-to-action