Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fortinet sécurise les entreprises utilisatrices de SAP

janvier 2021 par Marc Jacob

SAP compte parmi les poids lourds mondiaux du logiciel : 92% des entreprises du palmarès Forbes Global 2000 utilisent une ou plusieurs des applications de l’éditeur. Nombre de ces entreprises utilisent déjà SAP S/4HANA dans le cloud, public ou privé. Et à l’horizon 2027, certains clients de SAP devront migrer vers SAP S/4HANA suite à la fin de vie programmée des anciennes versions de leurs applications intégrées (SAP Business Suite). L’offre Dynamic Cloud Security de Fortinet apporte aux entreprises les fonctions de sécurité nécessaires pour leurs environnements cloud SAP S/4HANA, et accompagne ainsi cette transition.

Protéger les environnements SAP avec Dynamic Cloud Security de Fortinet
La sécurité des applications d‘entreprise de type ERP (Enterprise Resource Planning) est une priorité pour les entreprises. Les solutions SAP Enterprise sont constituées d’outils intégrés qui recueillent, stockent, gèrent et interprètent les données en provenance de différentes activités métiers. Un ERP permet ainsi aux dirigeants d’entreprise de comprendre et de piloter leur activité business. Mais pour les cybercriminels, ces ERP constituent une cible attractive puisqu’ils mettent leurs données à disposition des différents pôles métier d’une entreprise.
Fortinet collabore avec les acteurs majeurs de l’ERP et des applications d’entreprise pour concevoir des architectures testées et pertinentes, capables de sécuriser les systèmes opérationnels déployés dans un contexte cloud ou pas. À ce titre, Fortinet a récemment rendu public des architectures de sécurité validées pour les solutions Oracle. Les solutions Dynamic Cloud Security deviennent ainsi pour les clients de SAP un levier pour sécuriser leurs instances présentes sur différents environnements.

SAP a déjà annoncé, pour 2025, la fin de support pour ses solutions SAP historiques, parmi lesquelles :
• ERP 6.0
• Customer Relationship Management 7.0
• Supply Chain Management 7.0
• Supplier Relationship Management 7.0
• Business Suite powered by SAP HANA

S/4HANA est conçu pour un déploiement au sein d’environnements virtualisés comme le cloud. Mais tous les clouds ne sont pas les mêmes. Il existe donc différentes versions du logiciel qui répondent aux besoins des environnements de cloud privé et public. Dans de nombreux cas, les clients optent pour un modèle hybride : la majorité des systèmes SAP est déployée dans le cloud tandis que certains systèmes de production dédiés restent sur site. Cette dualité nourrit la complexité en termes de sécurité de ces environnements tandis que les solutions Fortinet, compatibles tant aux clouds publics que privés, vont protéger des environnements hybrides et multi-cloud.

L’offre Dynamic Cloud Security déjoue les menaces ciblant les ERP
Pour les cybercriminels, les systèmes ERP constituent des passerelles potentielles pour accéder aux systèmes d’informations relevant de différents métiers : finances, production, développement, ressources humaines, etc. Certaines attaques pourraient cibler des applications SAP connues telles que Fiori, l’interface Web de S/4HANA qui définit une nouvelle expérience utilisateur pour les applications SAP. Cette interface offre un accès vers un ensemble d’applications utilisées pour les tâches métier classiques : validation du travail réalisé, applications financières ou de calcul et autres logiciels en self-service. Les entreprises qui souhaitent renforcer la sécurité de leurs environnements SAP peuvent faire appel à Fortinet pour bénéficier d’une visibilité et d’un contrôle sur l’ensemble des infrastructures cloud, assurant ainsi une connectivité sécurisée, du data center jusqu’au cloud.

Voici quelques bonnes pratiques pour renforcer la sécurité des environnements SAP :
1. Déployer un pare-feu d’application web (WAF) pour neutraliser les attaques web de type injection de code et cross-site scripting. De telles exactions sont susceptibles d’exploiter des menaces zero-day et il est recommandé que ce WAF puisse tirer parti du machine learning pour faire le distinguo entre trafic normal et suspect, mais aussi du sandboxing et de l’intelligence artificielle pour détecter les nouveaux profils d’attaque. Ce WAF devrait également sécuriser les interfaces qui utilisent des API.
2. Déployer des pare-feux réseau Cloud pour sécuriser le trafic réseau, grâce à une segmentation interne qui réduit l’étendue des domaines de confiance. Au sein d’un environnement zero-trust, tout le trafic devrait être chiffré. Mais ce chiffrement peut grever les performances, d’où l’intérêt de choisir un pare-feu qui présente des performances de premier rang.
3. Opter pour un système IPS (prévention d’intrusion) qui neutralise les attaques exploitant les vulnérabilités systèmes.
4. Maîtriser le risque de pertes de données, grâce à un outil de prévention des fuites de données.
5. Protéger les instances cloud-native et/ou déployer un CASB pour superviser les règles de sécurité, les configurations, les comportements d’utilisation et la conformité avec les règles de sécurité.

Au-delà, une infrastructure de sécurité pertinente doit également sécuriser les Endpoints, contrôler des accès au réseau, et offrir des fonctions de gestion et de traitement analytique centralisées. En fait, ce sont tous les piliers d’une cybersécurité performante qui devraient rentrer en jeu : un réseau orienté sécurité pour segmenter et sécuriser les données, un accès Zero-trust (avec sécurité des Endpoints) pour prévenir les détournements d’identité, une protection des données hébergées ou transitant via le cloud, l’identification des erreurs de configuration et des facteurs de risque, ainsi que des opérations de sécurité optimisées par IA pour assurer un flux d’informations actualisées sur les menaces et des capacités de remédiation. L’ensemble de ces fonctionnalités doit être intégrée au sein d’une plateforme de cybersécurité automatisée et multifonction, à l’instar de la Fortinet Security Fabric, et bénéficier de fonctions mutualisées d’administration et de traitement analytique


Voir les articles précédents

    

Voir les articles suivants