Рекомендации по защите SAP-систем в условиях прекращения технической поддержки
ФСТЭК России выпустила
рекомендации по предотвращению реализации угроз безопасности информации при применении SAP-систем в условиях прекращения их технической поддержки и распространения обновлений на территории РФ. Документ адресован государственным органам, государственным компаниям и иным организациям, эксплуатирующим SAP-ландшафты, и ориентирован на снижение рисков эксплуатации уязвимостей в программных компонентах при ограниченном доступе к официальным обновлениям производителя.
В рекомендациях подчеркивается необходимость перехода от формального сопровождения SAP-систем к режиму повышенного мониторинга и компенсирующих мер безопасности. В качестве первоочередной задачи уполномоченный орган называет инвентаризацию всех установленных компонентов SAP и применяемых пакетов обновлений, проверку наличия неустановленных SAP Security Notes, аудит активированных сервисов и интерфейсов, а также актуализацию операционных систем, баз данных и сторонних библиотек. В случаях, когда обновление прикладного или системного программного обеспечения (далее — ПО) невозможно, предлагается реализовывать компенсирующие меры и изоляцию уязвимых компонентов за счет сегментации сети и ограничения доступа.
Значительный блок документа посвящен управлению учетными записями и сервисными пользователями SAP. Рекомендуется обеспечить жесткую парольную политику с длиной пароля не менее 15 символов, блокировать неиспользуемые учетные записи, отключать стандартные системные аккаунты и организовывать постоянный контроль за пользователями с максимальными полномочиями. Особое внимание уделяется мониторингу изменений в конфигурационных таблицах и действиям технических учетных записей интеграционных модулей.
ФСТЭК России также рекомендует минимизировать поверхность атаки за счет отключения неиспользуемых веб-сервисов, интерфейсов и компонентов SAP, включая ICF-сервисы, AS Java-модули, SAP HANA XS Engine и BI-подсистемы. Одновременно рекомендуется ограничивать RFC-взаимодействия и административные интерфейсы, настраивать списки контроля доступа, исключать универсальные разрешения и обеспечивать доступ к средствам администрирования исключительно из закрытых сегментов.
Отдельный акцент сделан на конфигурации параметров безопасности профиля SAP-систем. Рекомендации предусматривают жесткие настройки политик аутентификации, блокировку небезопасных параметров, контроль RFC-соединений и регистрацию попыток обхода механизмов защиты. Предлагается использовать встроенные инструменты контроля конфигураций и самопроверки безопасности, если они доступны в эксплуатируемом ландшафте.
Большой раздел посвящен защите каналов связи и применению криптографических механизмов. Уполномоченный орган предписывает обязательное использование SSL/TLS и SNC для всех типов соединений, запрет устаревших криптографических алгоритмов и протоколов, корректную настройку сертификатов, шифрование RFC-каналов и административных интерфейсов, а также включение защиты внутреннего взаимодействия компонентов SAP HANA и SAP NetWeaver.
В рекомендациях отдельно рассматриваются вопросы управления правами доступа, разделения ролей и безопасной разработки. Предлагается ограничить использование транзакций прямого доступа к таблицам и выполнения программ в продуктивных системах, регламентировать процессы управления доступом и внедрить концепцию ролей, а также применять контролируемые конвейеры изменений с обязательным статическим анализом кода.
Завершающий блок документа касается логирования и аудита событий безопасности. ФСТЭК России рекомендует активировать системные журналы, обеспечивать защищенное хранение логов, регулярно анализировать события безопасности и выявлять признаки эксплуатации уязвимостей или несанкционированной активности.