SAP サイバーセキュリティと SAP トランスポートセキュリティを確保する方法 - 最初のステップ!

セキュリティ_RT_ストリーク

最近では、大規模なサイバーセキュリティ侵害に関するニュースが毎日のように報道されています。SAP によると、「世界の取引収益の 77% が SAP システムに関連している」ことを考えると、SAP のサイバーセキュリティは SAP IT チームにとって重要な懸念事項となっています。しかし、どこから始めればよいのでしょうか。

まず最初に、Julie Hallett による新しい SAP サイバーセキュリティの本を読むことをお勧めします。 SAP におけるサイバーセキュリティの実践ガイド.

この本では、SAP に適用されるサイバーセキュリティのアプリケーションを、既存および進化するセキュリティ フレームワークに伝達および実装できる実用的な項目に分解しています。

Hallett 氏は、包括的な SAP サイバーセキュリティ イニシアチブの設計と実装について、わかりやすい総合的なアプローチを提供しています。彼女は、次のことを行っています。

  • NIST CIS および CMMC 標準がどのように適用されるかを説明します。
  • SAPに対する主要なサイバーセキュリティの脅威を特定し、
  • SAP サイバーセキュリティのリスク管理に対する実用的なアプローチを提供します。

あなたの輸送は安全ですか?

もちろん、SAP トランスポート セキュリティについては本書でも触れられていますが、主に高レベルの観点からのものです。SA​​P トランスポート セキュリティ ポリシーに関する優れた推奨事項が紹介されています。

このアドバイスには、トランスポートの作成とインポート時の職務の分離、ロール/セキュリティおよびその他のすべての変更を SAP 開発システムからのみ調達することが含まれます。つまり、組織は SAP システムに直接変更を加えることを避ける必要があります。

Hallett 氏はまた、SAP の変更/トランスポートの完全な監査証跡を維持し、緊急トランスポートを適切に制御することを推奨しています。

Rev-Trac が SAP トランスポート セキュリティにどのように役立つか!

これは、SAP トランスポート セキュリティに対処するための良いスタートですが、もちろん、これよりもさらに深いところまで行きます。

長年にわたり、Rev-Trac は SAP トランスポート プロセスのセキュリティ確保に不可欠であるとお客様からお聞きしています。SAP 変更管理プラットフォームを導入している組織にとって、トランスポート セキュリティを確保するための重要な機能には次のものがあります。

  1. すべての SAP トランスポートが標準化され、安全な方法で開発、テスト、展開されることを保証する、制御された監査可能な SAP 変更/トランスポート ワークフローを提供します。
  2. トランスポートのオーバーテイクやシーケンスの問題により、テストされていない、おそらく安全でない変更が誤って他の変更と一緒にインポートされる、または「便乗」される可能性がある状況を自動的に識別します。
  3. ABAP Test Cockpit や Onapsis (旧 VirtualForge) Code Profiler などの SAP コード チェック ソリューションとの統合により、自動 SAP コード検査チェックを有効にして実施します。

ご質問がある場合、または SAP 変更/転送プロセスのセキュリティ保護方法についてご相談されたい場合は、hello@rev-trac.com までお気軽にお問い合わせください。