{"id":571,"date":"2024-09-10T10:02:41","date_gmt":"2024-09-10T10:02:41","guid":{"rendered":"https:\/\/soccloud.io\/?p=571"},"modified":"2024-09-24T03:51:24","modified_gmt":"2024-09-24T03:51:24","slug":"ochrona-systemow-sap-z-wykorzystaniem-microsoft-sentinel-kompleksowe-podejscie-do-bezpieczenstwa","status":"publish","type":"post","link":"https:\/\/soccloud.io\/en\/ochrona-systemow-sap-z-wykorzystaniem-microsoft-sentinel-kompleksowe-podejscie-do-bezpieczenstwa\/","title":{"rendered":"Ochrona system\u00f3w SAP z wykorzystaniem Microsoft Sentinel &#8211; kompleksowe podej\u015bcie do bezpiecze\u0144stwa"},"content":{"rendered":"\n<p>W dzisiejszym cyfrowym \u015bwiecie systemy SAP stanowi\u0105 kluczowy element infrastruktury IT wielu przedsi\u0119biorstw, przetwarzaj\u0105c ogromne ilo\u015bci wra\u017cliwych danych biznesowych. Wraz ze wzrostem znaczenia tych system\u00f3w, ro\u015bnie r\u00f3wnie\u017c zainteresowanie cyberprzest\u0119pc\u00f3w, kt\u00f3rzy coraz cz\u0119\u015bciej obieraj\u0105 SAP za cel swoich atak\u00f3w. Wed\u0142ug raportu Onapsis i Flashpoint, w ci\u0105gu ostatnich trzech lat liczba atak\u00f3w ransomware na systemy SAP wzros\u0142a o 400%[4]. W obliczu tych zagro\u017ce\u0144, firmy musz\u0105 wdra\u017ca\u0107 zaawansowane rozwi\u0105zania do monitorowania i ochrony swoich \u015brodowisk SAP. Jednym z takich narz\u0119dzi jest Microsoft Sentinel, kt\u00f3re w po\u0142\u0105czeniu z dedykowanym konektorem SAP oferuje kompleksowe mo\u017cliwo\u015bci wykrywania zagro\u017ce\u0144 i reagowania na incydenty bezpiecze\u0144stwa.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Rosn\u0105ce zagro\u017cenia dla system\u00f3w SAP<\/h5>\n\n\n\n<p>Systemy SAP, ze wzgl\u0119du na swoj\u0105 krytyczn\u0105 rol\u0119 w przedsi\u0119biorstwach, staj\u0105 si\u0119 coraz bardziej atrakcyjnym celem dla cyberprzest\u0119pc\u00f3w. Ataki na te systemy mog\u0105 prowadzi\u0107 do powa\u017cnych konsekwencji, takich jak kradzie\u017c poufnych danych, oszustwa finansowe czy zak\u0142\u00f3cenia w dzia\u0142alno\u015bci operacyjnej firm. Raport SAPinsider z 2024 roku wskazuje, \u017ce nieza\u0142atane luki w zabezpieczeniach system\u00f3w SAP stanowi\u0105 obecnie najwi\u0119ksze zagro\u017cenie dla bezpiecze\u0144stwa \u015brodowisk SAP[5]. To pokazuje, jak wa\u017cne jest regularne aktualizowanie system\u00f3w i wdra\u017canie kompleksowych rozwi\u0105za\u0144 bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Przyk\u0142ady atak\u00f3w na systemy SAP obejmuj\u0105:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wykorzystywanie luk w zabezpieczeniach do uzyskania nieautoryzowanego dost\u0119pu<\/li>\n\n\n\n<li>Ataki typu man-in-the-middle w celu przechwycenia poufnych danych<\/li>\n\n\n\n<li>Pr\u00f3by eskalacji uprawnie\u0144 w celu uzyskania kontroli nad systemem<\/li>\n\n\n\n<li>Ataki ransomware szyfruj\u0105ce krytyczne dane biznesowe<\/li>\n\n\n\n<li>Manipulacje transakcjami finansowymi w celu dokonania oszustw<\/li>\n<\/ul>\n\n\n\n<p>Te zagro\u017cenia podkre\u015blaj\u0105 potrzeb\u0119 wdro\u017cenia zaawansowanych narz\u0119dzi do monitorowania i ochrony system\u00f3w SAP, takich jak Microsoft Sentinel.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Microsoft Sentinel jako rozwi\u0105zanie do ochrony SAP<\/h5>\n\n\n\n<p>Microsoft Sentinel to zaawansowane rozwi\u0105zanie SIEM (Security Information and Event Management) oraz SOAR (Security Orchestration, Automation and Response) dzia\u0142aj\u0105ce w chmurze Azure. W po\u0142\u0105czeniu z dedykowanym konektorem SAP, Microsoft Sentinel oferuje kompleksowe mo\u017cliwo\u015bci monitorowania, wykrywania zagro\u017ce\u0144 i reagowania na incydenty bezpiecze\u0144stwa w \u015brodowiskach SAP[1].<\/p>\n\n\n\n<p>Kluczowe funkcje Microsoft Sentinel w kontek\u015bcie ochrony system\u00f3w SAP obejmuj\u0105:<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Monitorowanie wszystkich warstw systemu SAP<\/h5>\n\n\n\n<p>Microsoft Sentinel umo\u017cliwia uzyskanie pe\u0142nej widoczno\u015bci we wszystkich warstwach systemu SAP &#8211; od logiki biznesowej, przez aplikacje, baz\u0119 danych, a\u017c po system operacyjny. Dzi\u0119ki temu administratorzy bezpiecze\u0144stwa mog\u0105 szybko wykrywa\u0107 i analizowa\u0107 potencjalne zagro\u017cenia na ka\u017cdym poziomie infrastruktury SAP[2].<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Automatyczne wykrywanie i reagowanie na zagro\u017cenia<\/h5>\n\n\n\n<p>Rozwi\u0105zanie oferuje wbudowane mechanizmy wykrywania podejrzanych dzia\u0142a\u0144, takich jak eskalacja uprawnie\u0144, nieautoryzowane zmiany, podejrzane transakcje czy masowe pobieranie danych. W przypadku wykrycia zagro\u017cenia, Microsoft Sentinel mo\u017ce automatycznie uruchomi\u0107 odpowiednie procedury reagowania, minimalizuj\u0105c potencjalne szkody[2].<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Korelacja aktywno\u015bci SAP z innymi sygna\u0142ami<\/h5>\n\n\n\n<p>Microsoft Sentinel umo\u017cliwia korelacj\u0119 danych z system\u00f3w SAP z informacjami pochodz\u0105cymi z innych \u017ar\u00f3de\u0142 w infrastrukturze IT. Pozwala to na dok\u0142adniejsze wykrywanie z\u0142o\u017conych atak\u00f3w, kt\u00f3re mog\u0105 obejmowa\u0107 wiele system\u00f3w jednocze\u015bnie[2].<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Mo\u017cliwo\u015b\u0107 dostosowania do indywidualnych potrzeb<\/h5>\n\n\n\n<p>Administratorzy mog\u0105 tworzy\u0107 w\u0142asne regu\u0142y detekcji zagro\u017ce\u0144, dostosowane do specyficznych ryzyk biznesowych w danej organizacji. Pozwala to na rozszerzenie wbudowanych mechanizm\u00f3w bezpiecze\u0144stwa i lepsze dopasowanie ochrony do konkretnego \u015brodowiska SAP[2].<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wdro\u017cenie Microsoft Sentinel dla SAP &#8211; krok po kroku<\/h5>\n\n\n\n<p>Implementacja Microsoft Sentinel do ochrony system\u00f3w SAP wymaga starannego planowania i wykonania szeregu krok\u00f3w. Poni\u017cej przedstawiamy kompleksowy plan wdro\u017cenia:<\/p>\n\n\n\n<p><strong>1. Analiza potrzeb biznesowych<\/strong><\/p>\n\n\n\n<p>Pierwszym krokiem jest dok\u0142adna analiza potrzeb biznesowych w zakresie bezpiecze\u0144stwa SAP. Nale\u017cy zidentyfikowa\u0107 kluczowe procesy i dane, kt\u00f3re wymagaj\u0105 szczeg\u00f3lnej ochrony. Warto r\u00f3wnie\u017c przeprowadzi\u0107 analiz\u0119 ryzyka, aby okre\u015bli\u0107 potencjalne zagro\u017cenia i ich wp\u0142yw na dzia\u0142alno\u015b\u0107 firmy[3].<\/p>\n\n\n\n<p><strong>2. Identyfikacja konkretnych przypadk\u00f3w u\u017cycia<\/strong><\/p>\n\n\n\n<p>Na podstawie analizy potrzeb biznesowych nale\u017cy zdefiniowa\u0107 konkretne przypadki u\u017cycia dla Microsoft Sentinel. Mog\u0105 to by\u0107 na przyk\u0142ad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wykrywanie nieautoryzowanych zmian w krytycznych tabelach SAP<\/li>\n\n\n\n<li>Monitorowanie podejrzanych transakcji finansowych<\/li>\n\n\n\n<li>Wykrywanie pr\u00f3b eskalacji uprawnie\u0144 u\u017cytkownik\u00f3w<\/li>\n\n\n\n<li>Identyfikacja nietypowych wzorc\u00f3w dost\u0119pu do wra\u017cliwych danych<\/li>\n<\/ul>\n\n\n\n<p>Zdefiniowanie tych przypadk\u00f3w u\u017cycia pomo\u017ce w odpowiednim skonfigurowaniu regu\u0142 detekcji w Microsoft Sentinel[3].<\/p>\n\n\n\n<p><strong>3. Weryfikacja wymaga\u0144 wst\u0119pnych<\/strong><\/p>\n\n\n\n<p>Przed rozpocz\u0119ciem wdro\u017cenia nale\u017cy upewni\u0107 si\u0119, \u017ce spe\u0142nione s\u0105 wszystkie wymagania wst\u0119pne. Obejmuje to zar\u00f3wno wymagania systemowe, jak i wymagania dotycz\u0105ce Azure oraz samego SAP. Konieczne jest r\u00f3wnie\u017c utworzenie odpowiedniej roli SAP z uprawnieniami pozwalaj\u0105cymi konektorowi na po\u0142\u0105czenie si\u0119 z systemem SAP i pobieranie danych[3].<\/p>\n\n\n\n<p><strong>4. Przygotowanie \u015brodowiska SAP<\/strong><\/p>\n\n\n\n<p>Ten etap obejmuje wdro\u017cenie niezb\u0119dnych plik\u00f3w CR (Change Requests) w systemie SAP, import ich do systemu oraz utworzenie roli u\u017cytkownika z wymaganymi autoryzacjami ABAP dla konektora danych[3].<\/p>\n\n\n\n<p><strong>5. Integracja Microsoft Sentinel z SAP<\/strong><\/p>\n\n\n\n<p>Kolejnym krokiem jest wdro\u017cenie agenta konektora danych, wdro\u017cenie zawarto\u015bci zwi\u0105zanej z bezpiecze\u0144stwem oraz podj\u0119cie decyzji o utworzeniu oddzielnego obszaru roboczego dla zespo\u0142u SAP lub wsp\u00f3\u0142dzieleniu istniej\u0105cego obszaru, w zale\u017cno\u015bci od polityk zarz\u0105dzania[3].<\/p>\n\n\n\n<p><strong>6. Konfiguracja rozwi\u0105zania<\/strong><\/p>\n\n\n\n<p>Na tym etapie nale\u017cy skonfigurowa\u0107 wymagane listy obserwacyjne, w tym SAP-Systems, SAP-Networks, SAP-Sensitive oraz listy danych g\u0142\u00f3wnych u\u017cytkownik\u00f3w, w oparciu o potrzeby narz\u0119dzia bezpiecze\u0144stwa SAP[3].<\/p>\n\n\n\n<p><strong>7. Okre\u015blenie r\u00f3l i odpowiedzialno\u015bci<\/strong><\/p>\n\n\n\n<p>Wa\u017cne jest, aby jasno okre\u015bli\u0107 role i odpowiedzialno\u015bci w zakresie zarz\u0105dzania Microsoft Sentinel dla SAP. W zale\u017cno\u015bci od struktury organizacji, mog\u0105 to by\u0107 administratorzy, analitycy bezpiecze\u0144stwa, analitycy ds. bezpiecze\u0144stwa i zgodno\u015bci oraz inni specjali\u015bci IT[3].<\/p>\n\n\n\n<p><strong>8. Testowanie rozwi\u0105zania<\/strong><\/p>\n\n\n\n<p>Przed wdro\u017ceniem produkcyjnym nale\u017cy przeprowadzi\u0107 kompleksowe testy, aby upewni\u0107 si\u0119, \u017ce wybrane konfiguracje dzia\u0142aj\u0105 poprawnie i skutecznie wykrywaj\u0105 potencjalne zagro\u017cenia[3].<\/p>\n\n\n\n<p><strong>9. Szkolenie zespo\u0142u SOC<\/strong><\/p>\n\n\n\n<p>Ostatnim, ale nie mniej wa\u017cnym krokiem jest przeszkolenie zespo\u0142u Security Operations Center (SOC) w zakresie efektywnego zarz\u0105dzania i monitorowania Microsoft Sentinel dla SAP[3].<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Przyk\u0142ady biznesowe wykorzystania Microsoft Sentinel dla SAP<\/h5>\n\n\n\n<p>Aby lepiej zrozumie\u0107 praktyczne zastosowanie Microsoft Sentinel w ochronie system\u00f3w SAP, przyjrzyjmy si\u0119 kilku konkretnym przyk\u0142adom biznesowym:<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wykrywanie podejrzanych transakcji finansowych<\/h5>\n\n\n\n<p>W du\u017cej firmie produkcyjnej Microsoft Sentinel zosta\u0142 skonfigurowany do monitorowania transakcji finansowych w systemie SAP. Regu\u0142y detekcji zosta\u0142y ustawione tak, aby wykrywa\u0107 nietypowe wzorce, takie jak:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Transakcje o wysokich kwotach wykonywane poza normalnymi godzinami pracy<\/li>\n\n\n\n<li>Serie ma\u0142ych transakcji, kt\u00f3re w sumie daj\u0105 du\u017c\u0105 kwot\u0119<\/li>\n\n\n\n<li>Transakcje wykonywane przez u\u017cytkownik\u00f3w, kt\u00f3rzy normalnie nie maj\u0105 do nich dost\u0119pu<\/li>\n<\/ul>\n\n\n\n<p>Dzi\u0119ki temu, gdy jeden z pracownik\u00f3w dzia\u0142u finansowego pr\u00f3bowa\u0142 dokona\u0107 nieautoryzowanego przelewu na swoje prywatne konto, system natychmiast wykry\u0142 t\u0119 pr\u00f3b\u0119 i zaalarmowa\u0142 zesp\u00f3\u0142 bezpiecze\u0144stwa. Incydent zosta\u0142 szybko zbadany i powstrzymany, zanim dosz\u0142o do faktycznej straty finansowej.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Monitorowanie zmian w krytycznych tabelach SAP<\/h5>\n\n\n\n<p>W firmie farmaceutycznej Microsoft Sentinel zosta\u0142 wykorzystany do monitorowania zmian w krytycznych tabelach SAP zawieraj\u0105cych dane o recepturach lek\u00f3w. Skonfigurowano regu\u0142y wykrywaj\u0105ce:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nieautoryzowane modyfikacje danych receptur<\/li>\n\n\n\n<li>Pr\u00f3by dost\u0119pu do tabel z nietypowych lokalizacji sieciowych<\/li>\n\n\n\n<li>Masowe operacje eksportu danych<\/li>\n<\/ul>\n\n\n\n<p>Dzi\u0119ki temu systemowi, gdy zewn\u0119trzny atakuj\u0105cy pr\u00f3bowa\u0142 uzyska\u0107 dost\u0119p do poufnych danych o recepturach, dzia\u0142anie to zosta\u0142o natychmiast wykryte. Zesp\u00f3\u0142 bezpiecze\u0144stwa m\u00f3g\u0142 szybko zareagowa\u0107, blokuj\u0105c dost\u0119p i zapobiegaj\u0105c potencjalnej kradzie\u017cy w\u0142asno\u015bci intelektualnej.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wykrywanie pr\u00f3b eskalacji uprawnie\u0144<\/h5>\n\n\n\n<p>W du\u017cym banku Microsoft Sentinel monitoruje pr\u00f3by eskalacji uprawnie\u0144 w systemach SAP. Regu\u0142y detekcji zosta\u0142y skonfigurowane tak, aby wykrywa\u0107:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nietypowe zmiany w rolach i uprawnieniach u\u017cytkownik\u00f3w<\/li>\n\n\n\n<li>Pr\u00f3by przyznania uprawnie\u0144 administracyjnych<\/li>\n\n\n\n<li>Aktywacj\u0119 rzadko u\u017cywanych, ale potencjalnie niebezpiecznych transakcji<\/li>\n<\/ul>\n\n\n\n<p>Gdy jeden z pracownik\u00f3w IT pr\u00f3bowa\u0142 przyzna\u0107 sobie dodatkowe uprawnienia w systemie SAP, dzia\u0142anie to zosta\u0142o natychmiast wykryte przez Microsoft Sentinel. Zesp\u00f3\u0142 bezpiecze\u0144stwa m\u00f3g\u0142 szybko zweryfikowa\u0107, czy zmiana by\u0142a autoryzowana, a w tym przypadku &#8211; powstrzyma\u0107 nieautoryzowan\u0105 pr\u00f3b\u0119 eskalacji uprawnie\u0144.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Korzy\u015bci z wdro\u017cenia Microsoft Sentinel dla SAP<\/h5>\n\n\n\n<p>Implementacja Microsoft Sentinel do ochrony system\u00f3w SAP przynosi szereg istotnych korzy\u015bci dla organizacji:<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Zwi\u0119kszona widoczno\u015b\u0107 i kontrola<\/h5>\n\n\n\n<p>Microsoft Sentinel zapewnia pe\u0142n\u0105 widoczno\u015b\u0107 we wszystkich warstwach systemu SAP, od logiki biznesowej po system operacyjny. Pozwala to na szybkie wykrywanie i analiz\u0119 potencjalnych zagro\u017ce\u0144, zanim przerodz\u0105 si\u0119 one w powa\u017cne incydenty bezpiecze\u0144stwa.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Automatyzacja proces\u00f3w bezpiecze\u0144stwa<\/h5>\n\n\n\n<p>Dzi\u0119ki wbudowanym mechanizmom automatyzacji, Microsoft Sentinel mo\u017ce samodzielnie reagowa\u0107 na wykryte zagro\u017cenia, minimalizuj\u0105c czas reakcji i redukuj\u0105c obci\u0105\u017cenie zespo\u0142u bezpiecze\u0144stwa. Automatyczne blokowanie podejrzanych kont czy izolowanie zainfekowanych system\u00f3w pozwala na szybkie powstrzymanie potencjalnych atak\u00f3w.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Integracja z szerszym ekosystemem bezpiecze\u0144stwa<\/h5>\n\n\n\n<p>Microsoft Sentinel umo\u017cliwia korelacj\u0119 danych z system\u00f3w SAP z informacjami pochodz\u0105cymi z innych \u017ar\u00f3de\u0142 w infrastrukturze IT. Pozwala to na wykrywanie z\u0142o\u017conych atak\u00f3w, kt\u00f3re mog\u0105 obejmowa\u0107 wiele system\u00f3w jednocze\u015bnie, zapewniaj\u0105c kompleksow\u0105 ochron\u0119 ca\u0142ego \u015brodowiska IT.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Zgodno\u015b\u0107 z regulacjami<\/h5>\n\n\n\n<p>Wdro\u017cenie zaawansowanego systemu monitorowania i ochrony, jakim jest Microsoft Sentinel, pomaga organizacjom w spe\u0142nieniu wymog\u00f3w r\u00f3\u017cnych regulacji i standard\u00f3w bezpiecze\u0144stwa, takich jak GDPR, SOX czy PCI DSS.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Redukcja koszt\u00f3w i zwi\u0119kszenie efektywno\u015bci<\/h5>\n\n\n\n<p>Centralizacja monitorowania bezpiecze\u0144stwa w jednym rozwi\u0105zaniu, jakim jest Microsoft Sentinel, pozwala na redukcj\u0119 koszt\u00f3w zwi\u0105zanych z utrzymaniem wielu narz\u0119dzi bezpiecze\u0144stwa. Dodatkowo, automatyzacja proces\u00f3w i szybsze wykrywanie zagro\u017ce\u0144 przek\u0142ada si\u0119 na zwi\u0119kszenie efektywno\u015bci zespo\u0142u bezpiecze\u0144stwa.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wyzwania i najlepsze praktyki<\/h5>\n\n\n\n<p>Wdro\u017cenie Microsoft Sentinel dla SAP, cho\u0107 przynosi wiele korzy\u015bci, mo\u017ce wi\u0105za\u0107 si\u0119 r\u00f3wnie\u017c z pewnymi wyzwaniami. Oto kilka najlepszych praktyk, kt\u00f3re pomog\u0105 w skutecznym wdro\u017ceniu i wykorzystaniu tego rozwi\u0105zania:<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Regularne aktualizacje i zarz\u0105dzanie poprawkami<\/h5>\n\n\n\n<p>Jak wskazuje raport SAPinsider, nieza\u0142atane luki w zabezpieczeniach stanowi\u0105 jedno z najwi\u0119kszych zagro\u017ce\u0144 dla system\u00f3w SAP[5]. Dlatego kluczowe jest regularne stosowanie poprawek bezpiecze\u0144stwa zar\u00f3wno dla system\u00f3w SAP, jak i dla Microsoft Sentinel. Warto wdro\u017cy\u0107 proces regularnego przegl\u0105du i aplikowania dost\u0119pnych aktualizacji.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Ci\u0105g\u0142e dostosowywanie regu\u0142 detekcji<\/h5>\n\n\n\n<p>Zagro\u017cenia dla system\u00f3w SAP stale ewoluuj\u0105, dlatego wa\u017cne jest, aby regularnie przegl\u0105da\u0107 i aktualizowa\u0107 regu\u0142y detekcji w Microsoft Sentinel. Nale\u017cy analizowa\u0107 nowe trendy w atakach na systemy SAP i odpowiednio dostosowywa\u0107 konfiguracj\u0119 systemu.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Szkolenia i budowanie \u015bwiadomo\u015bci<\/h5>\n\n\n\n<p>Skuteczna ochrona system\u00f3w SAP wymaga nie tylko odpowiednich narz\u0119dzi, ale tak\u017ce \u015bwiadomych u\u017cytkownik\u00f3w. Regularne szkolenia dla pracownik\u00f3w z zakresu bezpiecze\u0144stwa SAP i rozpoznawania<\/p>\n\n\n\n<p>Cytaty:<br>[1] https:\/\/learn.microsoft.com\/th-th\/azure\/sentinel\/sap\/solution-overview<br>[2] https:\/\/azure.microsoft.com\/en-us\/pricing\/offers\/microsoft-sentinel-sap-promo<br>[3] https:\/\/www.infopulse.com\/blog\/microsoft-sentinel-for-sap<br>[4] https:\/\/www.securityweek.com\/sap-applications-increasingly-in-attacker-crosshairs-report-shows\/<br>[5] https:\/\/sapinsider.org\/research-reports\/cybersecurity-threats-and-challenges-to-sap-systems-2024\/<br>[7] https:\/\/kbi.media\/how-to-quickly-kick-start-holistic-sap-security\/<br>[8] https:\/\/pathlock.com\/learn\/sap-security-the-challenge-and-6-critical-best-practices\/<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W dzisiejszym cyfrowym \u015bwiecie systemy SAP stanowi\u0105 kluczowy element infrastruktury IT wielu przedsi\u0119biorstw, przetwarzaj\u0105c ogromne ilo\u015bci wra\u017cliwych danych biznesowych. Wraz ze wzrostem znaczenia tych system\u00f3w, ro\u015bnie r\u00f3wnie\u017c zainteresowanie cyberprzest\u0119pc\u00f3w, kt\u00f3rzy coraz cz\u0119\u015bciej obieraj\u0105 SAP za cel swoich atak\u00f3w. Wed\u0142ug raportu Onapsis i Flashpoint, w ci\u0105gu ostatnich trzech lat liczba atak\u00f3w ransomware na systemy SAP wzros\u0142a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":575,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"blog-post","footnotes":""},"categories":[11],"tags":[13],"class_list":["post-571","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soc","tag-sap"],"acf":[],"_links":{"self":[{"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/posts\/571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/comments?post=571"}],"version-history":[{"count":4,"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/posts\/571\/revisions"}],"predecessor-version":[{"id":937,"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/posts\/571\/revisions\/937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/media\/575"}],"wp:attachment":[{"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/media?parent=571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/categories?post=571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/soccloud.io\/en\/wp-json\/wp\/v2\/tags?post=571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}