SAP è uno strumento vitale per molte aziende che devono gestire attività critiche come:
- la gestione delle risorse umane
- la supply chain attraverso i sistemi informatici.
Tuttavia, la flessibilità offerta da SAP può portare alla creazione di numerose configurazioni diverse, che possono causare confusione sulla responsabilità della sicurezza del sistema nel suo complesso. Le funzionalità di personalizzazione di SAP possono anche portare a una visione frammentata delle singole installazioni, piuttosto che considerare l’applicazione come un sistema integrato unico. Questo può rendere difficile stabilire chi sia il responsabile della sicurezza IT e come implementare pratiche di sicurezza standardizzate.

Inoltre, l’applicazione di patch per SAP richiede una conoscenza approfondita di ogni interfaccia, per poter affrontare le diverse configurazioni esistenti e rafforzare il sistema in modo efficace. Solo attraverso questa conoscenza è possibile individuare eventuali attività dannose, come la manipolazione dei dati o l’estrazione non autorizzata. In questo articolo, analizzeremo le sfide della sicurezza dei dati in SAP e forniremo alcune delle migliori pratiche di sicurezza per minimizzare i rischi di violazioni dei dati e garantire una protezione completa dei sistemi SAP.
SAP security, che cos’è?
SAP security rappresenta un elemento indispensabile all’interno della strategia di sicurezza informatica di un’azienda. Essa si riferisce alla protezione dei sistemi SAP aziendali, essenziali per l’esecuzione dei processi principali dell’organizzazione, dalle minacce comuni come:
- lo sfruttamento
- la frode
- il rischio per l’integrità dei dati
- l’accesso non autorizzato e le fughe di dati.
Per affrontare queste minacce, è necessario effettuare un controllo continuo e automatizzato e monitorare la sicurezza dei sistemi SAP. Tuttavia, queste attività richiedono un coinvolgimento stretto dei team di sicurezza per garantire la massima protezione possibile.
Quali sono le sfide di sicurezza di SAP?
Gestire un ambiente SAP può essere una sfida di sicurezza, a causa di molteplici fattori.
Innanzitutto, i protocolli di comunicazione utilizzati, come Remote Function Call (RFC) e HTTP, non sono sempre sicuri e le credenziali di accesso memorizzate non sono crittografate, lasciando i sistemi vulnerabili a potenziali attacchi. Inoltre, gli ambienti SAP tendono ad essere complessi e la gestione delle credenziali di accesso può diventare un problema se gli utenti tendono a riutilizzare le stesse password per diversi componenti, consentendo agli aggressori di accedere a più sistemi sensibili. Anche quando il Single Sign-On (SSO) è abilitato, gli accessi con password possono ancora essere consentiti, il che aumenta ulteriormente il rischio di compromissione.
Un’altra sfida è la mancanza di integrazione con il SOC.
Nonostante molte organizzazioni abbiano un Security Operations Center che monitora i sistemi IT per le violazioni della sicurezza, le applicazioni SAP non sono sempre integrate con il SOC. Inoltre, il sistema SIEM (Security Information and Event Management) potrebbe non essere configurato per monitorare i log SAP a causa del loro formato proprietario.
Il codice personalizzato creato dai programmatori SAP rappresenta un’altra area delicata per la sicurezza informatica. Alcuni programmatori potrebbero non seguire pratiche di codifica sicure e il loro codice non viene testato per le vulnerabilità della sicurezza. Infine, con l’introduzione di nuove tecnologie, gli ambienti SAP stanno diventando sempre più ibridi, con soluzioni on-premise e cloud. Ciò significa che la superficie di attacco dei sistemi SAP sta aumentando e la loro protezione sta diventando sempre più difficile da strutturare.
Quali sono le best practice per garantire un ambiente SAP sicuro e protetto?
Di seguito puoi trovare le best practice critiche per la sicurezza SAP. Questi suggerimenti sono utili per garantire un ambiente SAP sicuro e protetto.
- Ruoli e autorizzazioni
L’autenticazione e l’autorizzazione sono fondamentali per la sicurezza di qualsiasi sistema SAP.
La separazione dei compiti (SoD) è importante in ambienti mission-critical. Evita di concedere autorizzazioni a persone che potrebbero danneggiare il sistema.
Gli account con ampi permessi dovrebbero essere concessi solo temporaneamente per eseguire una manutenzione urgente e poi revocati. In un ambiente SAP di grandi dimensioni, esegui revisioni continue e automatizzate delle autorizzazioni SAP tramite strumenti SAP personalizzati o strumenti GRC di terze parti.
- Gestione delle patch
Applica regolarmente aggiornamenti di sicurezza per proteggere il sistema da vulnerabilità note e zero-day. Poiché può essere difficile sapere quali patch sono necessarie e mantenerle aggiornate, molti sistemi SAP rimangono privi di patch per lungo tempo. Questo aumenta il rischio di potenziali vulnerabilità.
- Codifica sicura
La codifica sicura è importante per creare un ambiente SAP sicuro. Gli sviluppatori devono adottare le best practice di sicurezza per evitare gli attacchi informatici. Utilizza uno strumento di scansione o ispezione del codice per individuare le potenziali vulnerabilità e fornire un feedback rapido sugli errori.
La formazione degli sviluppatori è fondamentale per far loro conoscere le best practice importanti.
- Monitoraggio delle transazioni
Limita l’utilizzo delle transazioni e controlla attentamente le autorizzazioni. Monitora continuamente l’esecuzione di transazioni, moduli RFC o report SAP in tempo reale. Qualsiasi accesso esterno al sistema SAP attraverso le sue interfacce dovrebbe essere monitorato.
- Impostazioni di sistema
La configurazione sicura del sistema è una base della sicurezza SAP. Configura correttamente le impostazioni di sicurezza a livello di sistema operativo, applicazione e database. Le impostazioni riguardano le impostazioni di sicurezza, l’accesso e le comunicazioni consentite. È importante rispettare le regole di configurazione del sistema descritte nel Manuale operativo SAP Basis.
- Integrazione SIEM
Integra il monitoraggio della sicurezza SAP in un SIEM centralizzato per fornire visibilità e protezione negli ambienti SAP e non SAP. La maggior parte delle aziende ha soluzioni di monitoraggio della sicurezza separate, creando un punto cieco per il SOC.
L’integrazione del monitoraggio della sicurezza SAP nel SIEM è essenziale per migliorare la sicurezza oltre la conformità standard.
Considerazioni conclusive
In sintesi, SAP offre una vasta gamma di soluzioni di sicurezza per proteggere le sue applicazioni aziendali. Il primo livello di difesa è costituito dal back-end di sistema, che consente agli amministratori di applicare la sicurezza, definire i ruoli e impostare i requisiti di accesso.
Inoltre, SAP offre prodotti di sicurezza dedicati per gestire eventi di sicurezza ad alto volume come gli attacchi informatici in tempo reale. Tutte queste soluzioni di sicurezza contribuiscono a proteggere il tuo ambiente SAP,ad aumentare la trasparenza e la credibilità del cloud pubblico.
In conclusione, l’utilizzo di queste soluzioni può contribuire a proteggere l’ambiente SAP da attacchi informatici e migliorare la sicurezza dei dati aziendali.
- Autore articolo
- Ultimi articoli

Sono un giovane italo-tunisino appassionato della camminata. Da piccolo cambiavo sempre il mio tragitto per andare a scuola e nel 2008 mi trasferivo in Italia per iniziare un nuovo cammino.
Questa passione mi ha consentito di raggiungere importanti traguardi formativi, quali il diploma come perito tecnico industriale con il massimo dei voti e la laurea triennale in ingegneria biomedica.
Attualmente, sono uno studente laureando alla magistrale di Biomedical Engineering. Di recente ho vinto l’assegnazione della Cybersecurity Scholarship 2021 – 2022 Cisco.