31.08.2015 Views

IT Professional Security - ΤΕΥΧΟΣ 40

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Γιώργος Καπανίρης<br />

Διευθυντής Στρατηγικής Ανάπτυξης,<br />

NSS<br />

Η πρόκληση της παρακολούθησης της ασφάλειας των ε-<br />

φαρμογών συνδέεται με την ποσότητα των πληροφοριών που<br />

πρέπει να συλλέγονται, να αντιπαραβάλλονται, να αναλύονται,<br />

και να συνοψίζονται έτσι ώστε να μπορεί η διοίκηση μίας ε-<br />

πιχείρησης να χρησιμοποιεί τις πληροφορίες ως εργαλείο<br />

για τη λήψη αποφάσεων. Για την ενεργοποίηση μιας επιτυχημένης<br />

στρατηγικής ασφάλειας εφαρμογών, οι διαχειριστές<br />

πρέπει να έχουν ορατότητα στις ισχύουσες πολιτικές και τις<br />

επιθέσεις που επιχειρούνται. Το κλειδί για τη μεγιστοποίηση<br />

του χρόνου λειτουργίας και απόδοσης μίας εφαρμογής, είναι<br />

η κατανόηση του τι αντιπροσωπεύει μία επίθεση καθώς και<br />

ο τρόπος λειτουργίας της.<br />

Βέλτιστη απόδοση, μέγιστη διαθεσιμότητα<br />

Μέσω του LogPoint μπορεί να γίνει συσχετισμός από αρχεία<br />

καταγραφής καθώς και δομημένες πηγές δεδομένων<br />

πχ. CMDBs, βάσεις δεδομένων Κοινωνικής Ασφάλισης, ιατρικά<br />

αρχεία, χρηματοπιστωτικά συστήματα κ.α. Επίσης, το<br />

LogPoint αποτελεί μια αξιόπιστη πλατφόρμα ασφαλείας υ-<br />

ψηλού επιπέδου διαχείριση ασφάλειας σε οποιοδήποτε ε-<br />

πιχειρησιακό περιβάλλον εφαρμογών όπως SAP, Oracle,<br />

Microsoft κ.ά.<br />

Τα συστήματα λογισμικού έχουν τρωτά σημεία, πόσο μάλλον<br />

τα συστήματα ERP. Αυτό συμβαίνει αφού έχουμε τα παρακάτω<br />

τέσσερα χαρακτηριστικά:<br />

• Μεγάλη Προσαρμογή, αφού δεν υπάρχουν συστήματα ERP<br />

που να είναι ακριβώς τα ίδια.<br />

• Εξαιρετική Πολυπλοκότητα, η οποία «σκοτώνει» την α-<br />

σφάλεια. Τα συστήματα ERP είναι τεράστια συστήματα<br />

που περιλαμβάνουν διαφορετικές βάσεις δεδομένων, διακομιστές<br />

εφαρμογών, συστήματα middleware, λογισμικά<br />

frontend ΝΔ, διαφορετικά λειτουργικά συστήματα και<br />

γενικά χρησιμοποιούν πολλές διαφορετικές τεχνολογίες.<br />

• Μεγάλη Επικινδυνότητα, αφού τα συστήματα ERP αποθηκεύουν<br />

και επεξεργάζονται κρίσιμα επιχειρηματικά δεδομένα.<br />

Ακόμα και μία μικρή διακοπή συνεπάγεται σημαντικό<br />

κόστος και η όποια επιδιόρθωση είναι επικίνδυνη. Είναι<br />

γνωστό ότι υπάρχουν ευάλωτα λογισμικά που λειτουργούν<br />

εδώ και χρόνια.<br />

• Άγνωστη Δομή, αφού τα συστήματα ERP έχουν διερευνηθεί<br />

λιγότερο διεξοδικά και στοχευμένα αλλά συχνά περιέχουν<br />

απλά και εύκολα να ανακαλυφθούν τρωτά σημεία.<br />

Συγκεκριμένα για τα συστήματα και τις εφαρμογές του SAP,<br />

το LogPoint μπορεί να αναλύσει τις κρίσιμες εφαρμογές της<br />

παραγωγής διασφαλίζοντας βέλτιστη απόδοση και μέγιστη<br />

διαθεσιμότητα. Συγκεκριμένα, μπορεί να δώσει δυνατότητες<br />

για πλήρη ανίχνευση ανωμαλιών, παρακολούθηση σημαντικών<br />

αλλαγών για τον έλεγχο βασικών δεδομένων, συσχετισμούς<br />

σχετικά με πιθανές παραβιάσεις επιχειρησιακού ε-<br />

πιπέδου (business violations) κα. Αυτό μπορεί να γίνει χρησιμοποιώντας<br />

έτοιμα πρότυπα που παραπέμπουν σε ειδικές<br />

περιπτώσεις χρήσης επιχειρησιακής ασφάλειας (business<br />

security use cases) αλλά και δημιουργία νέων με εύκολη<br />

προσαρμογή και επέκταση. Ενδεικτικά μέσω του συστήματος<br />

μπορεί να γίνει:<br />

• Εντοπισμός τιμολογίων χωρίς εντολές αγοράς.<br />

• Προσδιορισμός πωλητών όπου τα εναλλακτικά ονόματα δικαιούχου<br />

έχει αλλάξει πριν την πληρωμή.<br />

• Πολλαπλή χρήση της διαδικασίας των πωλητών one-time.<br />

• Ανίχνευση των πληρωμών πάνω από την οριακή τιμή για<br />

τους πωλητές one-time.<br />

• Προσδιορισμός συναλλαγών όπου ο υπεύθυνος έγκρισης<br />

αγοράς είναι ο ίδιος με τον υπεύθυνο παραλαβής.<br />

• Προσδιορισμός συναλλαγών όπου ο υπεύθυνος έγκρισης<br />

σειρά είναι ο ίδιος με τον υπεύθυνο έκδοσης του παραστατικού.<br />

• Προσδιορισμός συναλλαγών στις οποίες ο υπεύθυνος δημιουργίας<br />

της παραγγελίας είναι ο ίδιος με τον υπεύθυνο<br />

πληρωμών.<br />

• Προσδιορισμός εντολών αγοράς που δημιουργήθηκαν κατά<br />

security<br />

17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!