Aplicativos da Solução do Microsoft Sentinel para SAP®: referência de conteúdo de segurança

Este artigo detalha o conteúdo de segurança disponível na solução Microsoft Sentinel para SAP.

Importante

A solução do Microsoft Sentinel para SAP® conta com disponibilidade geral, mas alguns componentes específicos permanecem em VERSÃO PRÉVIA. Este artigo indica os componentes que estão em versão prévia nas seções relevantes abaixo. Os termos suplementares de versão prévia do Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.

O conteúdo de segurança disponível inclui uma lista de pastas de trabalho e regras de análise integradas. Adicione watchlists relacionadas ao SAP para usar em sua pesquisa, regras de detecção, busca de ameaças e guias estratégicos de resposta.

Pastas de trabalho internas

Use as seguintes pasta de trabalho internas para visualizar e monitorar dados ingeridos por meio do conector de dados SAP. Depois de implantar a solução SAP, você pode encontrar pastas de trabalho SAP na guia Minhas pastas de trabalho.

Nome da pasta de trabalho Descrição Logs
SAP - Navegador de log de auditoria Exibe dados como:

- Integridade geral do sistema, incluindo entradas de usuários ao longo do tempo, eventos ingeridos pelo sistema, classes de mensagens e IDs, e programas ABAP executados
-Severidades de eventos que ocorrem em seu sistema
- Eventos de autenticação e autorização que ocorrem em seu sistema
Usa os dados do seguinte log:

ABAPAuditLog_CL
Controles de auditoria SAP Ajuda a verificar a conformidade dos controles de segurança do ambiente SAP com a estrutura de controle escolhida, usando ferramentas para que você faça o seguinte:

- Atribua regras de análise em seu ambiente a controles de segurança específicos e famílias de controle
- Monitorar e categorizar os incidentes gerados pelas regras de análise baseadas em soluções SAP
- Relate sua conformidade
Usa dados das tabelas a seguir:

- SecurityAlert
- SecurityIncident

Para obter mais informações, consulte Tutorial: visualizar e monitorar seus dados e Implantar os aplicativos da solução Microsoft Sentinel para SAP®.

Regras de análise integradas

Como monitorar a configuração de parâmetros estáticos de segurança do SAP (Versão prévia)

Para proteger o sistema SAP, o SAP identificou parâmetros relacionados à segurança que precisam ser monitorados quanto a alterações. Com a regra "SAP: (versão prévia) o Parâmetro Estático Confidencial foi alterado", a solução do Microsoft Sentinel para aplicativos do SAP® rastreia mais de 52 parâmetros estáticos relacionados à segurança no sistema SAP, que são integrados ao Microsoft Sentinel.

Observação

Para que a solução do Microsoft Sentinel para aplicativos SAP® monitore com êxito os parâmetros de segurança do SAP, a solução precisa monitorar com êxito a tabela DE PAHI do SAP em intervalos regulares. Verifique se a solução pode monitorar com êxito a tabela PAHI.

Para entender as alterações de parâmetros no sistema, a solução do Microsoft Sentinel para aplicativos do SAP® usa a tabela de histórico de parâmetros, que registra as alterações feitas nos parâmetros do sistema de hora em hora.

Os parâmetros também são refletidos na lista de vigilância SAPSystemParameters. Essa lista de vigilância permite que os usuários adicionem novos parâmetros, desabilitem os parâmetros existentes e modifiquem os valores e níveis de gravidade por parâmetro e função do sistema em ambientes de produção ou que não sejam de produção.

Quando uma alteração é feita em um desses parâmetros, o Microsoft Sentinel verifica se a alteração é relacionada à segurança e se o valor está definido de acordo com os valores recomendados. Se houver uma suspeita de que a alteração ocorreu fora da zona segura, o Microsoft Sentinel criará um incidente detalhando a alteração e identificará quem fez a alteração.

Leia a lista de parâmetros que essa regra monitora.

Como monitorar o log de auditoria do SAP

Os dados de log de Auditoria SAP são usados em muitas das regras de análise dos aplicativos da solução Microsoft Sentinel para SAP®. Algumas regras de análise procuram eventos específicos no log, enquanto outras correlacionam indicações de vários logs para produzir alertas e incidentes de alta fidelidade.

Além disso, há duas regras de análise que foram projetadas para acomodar todo o conjunto de eventos de log de auditoria SAP padrão (183 eventos diferentes) e quaisquer outros eventos personalizados que você pode optar por registrar usando o log de auditoria SAP.

Ambas as regras de análise de monitoramento de log de auditoria SAP compartilham as mesmas fontes de dados e a mesma configuração, mas diferem em um aspecto crítico. Embora a regra "SAP: Monitor Determinístico Dinâmico dos Logs de Auditoria" requeira limites determinísticos do alerta e regras de exclusão do usuário, a regra "SAP: Alertas do Monitor Dinâmico dos Logs de Auditoria Baseado em Anomalias (VERSÃO PRÉVIA)" aplica algoritmos adicionais de aprendizado de máquina para filtrar o ruído em segundo plano de maneira não supervisionada. Por esse motivo, por padrão, a maioria dos tipos de evento (ou IDs de mensagem SAP) do log de auditoria SAP está sendo enviada para a regra de análise "baseada em anomalias", enquanto os tipos de evento mais fáceis de definir são enviados para a regra de análise determinística. Essa definição, juntamente com outras configurações relacionadas, pode ser configurada ainda mais para atender a condições do sistema.

SAP – Monitor de Log de Auditoria Determinística Dinâmica

Uma regra de análise dinâmica que se destina a abranger todo o conjunto de tipos de eventos de log de auditoria SAP que têm uma definição determinística em termos de população de usuários, limites de evento.

SAP – Alertas do Monitor de Log de Auditoria Baseado em Anomalias Dinâmicas (VERSÃO PRÉVIA)

Uma regra de análise dinâmica projetada para aprender o comportamento normal do sistema e alertar sobre as atividades observadas no log de auditoria SAP que são consideradas anômalas. Aplique essa regra nos tipos de evento de log de auditoria SAP que são mais difíceis de definir em termos de população de usuários, atributos de rede e limites.

Saiba mais:

As tabelas a seguir listam as regras de análise integradas incluídas nos aplicativos da solução Microsoft Sentinel para SAP implantadas a partir do marketplace de soluções do Microsoft Sentinel.

Acesso inicial

Nome da regra Descrição Ação de Origem Táticas
SAP – Logon de rede inesperada Identifica um logon a partir de uma rede inesperada.

Mantém redes na watchlist SAP – Redes.
Entra no sistema de back-end a partir de um endereço IP que não está atribuído a uma das redes.

Fontes de dados: SAPcon – Log de Auditoria
Acesso inicial
SAP – Ataque de SPNego Identifica o ataque de reprodução de SPNego. Fontes de dados: SAPcon – Log de Auditoria Impacto, movimento lateral
SAP – Tentativa de logon de diálogo de um usuário com privilégios Identifica as tentativas de entrada de diálogo, com o tipo AUM, por usuários privilegiados em um sistema SAP. Para obter mais informações, consulte o SAPUsersGetPrivileged. Tentativa de entrar a partir do mesmo IP em vários sistemas ou clientes dentro do intervalo de tempo agendado

Fontes de dados: SAPcon – Log de Auditoria
Impacto, movimento lateral
SAP – Ataques de força bruta Identifica ataques de força bruta no sistema SAP usando logons RFC Tentativa de logon com o mesmo endereço IP em vários sistemas/clientes dentro do intervalo de tempo agendado usando RFC

Fontes de dados: SAPcon – Log de Auditoria
Acesso com credencial
SAP – Vários logons do mesmo IP Identifica a entrada de vários usuários do mesmo endereço IP em um intervalo de tempo agendado.

Caso de sub-uso: persistência
Entra usando vários usuários a partir do mesmo endereço IP.

Fontes de dados: SAPcon – Log de Auditoria
Acesso inicial
SAP – Vários logons por usuário Identifica entradas do mesmo usuário de vários terminais dentro do intervalo de tempo agendado.

Disponível somente por meio do método Audit SAL, para as versões 7.5 e superiores do SAP.
Entra usando o mesmo usuário e endereços IP diferentes.

Fontes de dados: SAPcon – Log de Auditoria
PreAttack, acesso de credencial, acesso inicial, coleção

Caso de sub-uso: persistência
SAP – Informativa – Ciclo de vida – Foram implementadas notas do SAP no sistema Identifica a implementação de Nota do SAP no sistema. Implementar uma Nota do SAP usando SNOTE/TCI.

Fontes de dados: SAPcon – Solicitações de alteração
-

Exfiltração dos dados

Nome da regra Descrição Ação de Origem Táticas
SAP – FTP para servidores não autorizados Identifica uma conexão FTP de um servidor não autorizado. Cria uma nova conexão FTP, usando, por exemplo, o módulo de função FTP_CONNECT.

Fontes de dados: SAPcon – Log de Auditoria
Descoberta, acesso inicial, comando e controle
SAP – Configuração de servidores FTP não seguros Identifica configurações de servidores FTP não seguros, como quando uma lista de permissões de FTP está vazia ou contém espaços reservados. Despreza ou mantém valores que contenham espaços reservados na tabela SAPFTP_SERVERS, usando o modo de exibição de manutenção SAPFTP_SERVERS_V. (SM30)

Fontes de dados: SAPcon – Log de Auditoria
Acesso inicial, comando e controle
SAP – Download múltiplo de arquivos Identifica downloads de vários arquivo por um usuário em um intervalo de tempo específico. Baixa vários arquivos usando o SAPGui para o Excel, listas e outros.

Fontes de dados: SAPcon – Log de Auditoria
Coleta, vazamento, acesso de credenciais
SAP – Execuções múltiplas de spool Identifica spools múltiplos por um usuário em um intervalo de tempo específico. Cria e executa vários trabalhos de spool de qualquer tipo por um usuário. (SP01)

Fontes de dados: SAPcon - Log de Spool, SAPcon - Log de Auditoria
Coleta, vazamento, acesso de credenciais
SAP – Execuções múltiplas de saída de spool Identifica spools múltiplos por um usuário em um intervalo de tempo específico. Cria e executa vários trabalhos de spool de qualquer tipo por um usuário. (SP01)

Fontes de dados: SAPcon - Log de Saída de Spool, SAPcon - Log de Auditoria
Coleta, vazamento, acesso de credenciais
SAP – Acesso direto a tabelas confidenciais pelo logon do RFC Identifica um acesso a tabela genérica por entrada via RFC.

Mantém tabelas na watchlist SAP - Tabelas sensíveis.

Observação: relevante somente para sistemas de produção.
Abre o conteúdo da tabela usando SE11/SE16/SE16N.

Fontes de dados: SAPcon – Log de Auditoria
Coleta, vazamento, acesso de credenciais
SAP – Aquisições do spool Identifica um usuário que esteja imprimindo uma solicitação de spool criada por outra pessoa. Cria uma solicitação de spool usando um usuário e, em seguida, dá saída usando um usuário diferente.

Fontes de dados: SAPcon – Log de Spool, SAPcon – Log de Saída de Spool, SAPcon – Log de Auditoria
Coleção, exflitração, comando e controle
SAP – Destino RFC dinâmico Identifica a execução do RFC usando destinos dinâmicos.

Caso de sub-uso: tentativas de ignorar os mecanismos de segurança do SAP
Executa um relatório ABAP que usa destinos dinâmicos (cl_dynamic_destination). Por exemplo, DEMO_RFC_DYNAMIC_DEST.

Fontes de dados: SAPcon – Log de Auditoria
Coleção, exfiltração
SAP – Acesso direto a tabelas confidenciais por logon de diálogo Identifica o acesso genérico a tabelas após entrada por caixa de diálogo. Abre o conteúdo da tabela usando SE11/SE16/SE16N.

Fontes de dados: SAPcon – Log de Auditoria
Descoberta
SAP – Arquivo baixado de um endereço IP mal-intencionado (versão prévia) Identifica o download de um arquivo de um sistema SAP usando um endereço IP conhecido como mal-intencionado. Endereços IP mal-intencionados são obtidos de serviços de inteligência contra ameaças. Baixe um arquivo de um IP mal-intencionado.

Fontes de dados: log de auditoria de segurança do SAP, inteligência contra ameaças
Exfiltração
SAP – Dados exportados de um sistema de produção usando um transporte (versão prévia) Identifica a exportação de dados de um sistema de produção usando um transporte. Transportes são usados em sistemas de desenvolvimento e são semelhantes às solicitações de pull. Essa regra de alerta dispara incidentes com severidade média quando um transporte que inclui dados de qualquer tabela é liberado de um sistema de produção. A regra cria um incidente de alta severidade quando a exportação inclui dados de uma tabela confidencial. Libere um transporte de um sistema de produção.

Fontes de dados: Log do SAP CR; SAP – Tabelas Confidenciais
Exfiltração
SAP – Dados confidenciais salvos em uma unidade USB (versão prévia) Identifica a exportação de dados SAP por meio de arquivos. A regra verifica se há dados salvos em uma unidade USB montada recentemente em proximidade a uma execução de uma transação confidencial, um programa confidencial ou acesso direto a uma tabela confidencial. Exporte dados SAP por meio de arquivos e salve em uma unidade USB.

Fontes de dados: Log de Auditoria de Segurança do SAP, DeviceFileEvents (Microsoft Defender para Ponto de Extremidade); SAP – Tabelas Confidenciais; SAP – Transações Confidenciais; SAP – Programas Confidenciais
Exfiltração
SAP –Impressão de dados potencialmente confidenciais (versão prévia) Identifica uma solicitação ou impressão real de dados potencialmente confidenciais. Os dados serão considerados confidenciais se o usuário obtiver os dados como parte de uma transação confidencial, execução de um programa confidencial ou acesso direto a uma tabela confidencial. Imprima ou solicite a impressão de dados confidenciais.

Fontes de dados: Log de Auditoria de Segurança do SAP, logs de Spool do SAP; SAP – Tabelas Confidenciais; SAP – Programas Confidenciais
Exfiltração
SAP – Alto volume de dados potencialmente confidenciais exportados (versão prévia) Identifica a exportação de um alto volume de dados por meio de arquivos em proximidade a uma execução de uma transação confidencial, um programa confidencial ou acesso direto a uma tabela confidencial. Exporte um grande volume de dados por meio de arquivos.

Fontes de dados: Log de Auditoria de Segurança do SAP; SAP – Tabelas Confidenciais; SAP – Transações Confidenciais; SAP – Programas Confidenciais
Exfiltração

Persistência

Nome da regra Descrição Ação de Origem Táticas
SAP – Ativação ou desativação do serviço ICF Identifica a ativação ou desativação de serviços ICF. Ativa um serviço usando o SICF.

Fontes de dados: SAPcon - Log de Dados de Tabela
Comando e controle, movimento lateral, persistência
SAP – Módulo de função testado Identifica o teste de um módulo de função. Testa um módulo de função usando SE37 / SE80.

Fontes de dados: SAPcon – Log de Auditoria
Coleção, evasão de defesa, movimento lateral
SAP – (VERSÃO PRÉVIA) BD HANA – Ações de administrador de usuários Identifica ações de administração de usuários. Cria, atualiza ou excluir um usuário do banco de dados.

Fontes de dados: Agente do Linux – Syslog*
Escalonamento de Privilégios
SAP – Novos manipuladores de serviço ICF Identifica a criação de manipuladores ICF. Atribui um novo manipulador a um serviço usando SICF.

Fontes de dados: SAPcon – Log de Auditoria
Comando e controle, movimento lateral, persistência
SAP – Novos serviços ICF Identifica a criação de serviços ICF. Cria um serviço usando o SICF.

Fontes de dados: SAPcon - Log de Dados de Tabela
Comando e controle, movimento lateral, persistência
SAP – Execução de módulo de função obsoleto ou não seguro Identifica a execução de um módulo de função ABAP obsoleto ou não seguro.

Mantêm funções obsoletas na watchlist SAP - Módulos de funções obsoletos. Certifique-se de ativar as alterações de log de tabela para a EUFUNC tabela no back-end. (SE13)

Observação: relevante somente para sistemas de produção.
Executa um módulo de função obsoleto ou não seguro diretamente usando SE37.

Fontes de dados: SAPcon - Log de Dados de Tabela
Descoberta, comando e controle
SAP – Execução de programa obsoleto/não seguro Identifica a execução de um programa ABAP obsoleto ou não seguro.

Mantém programas obsoletos na watchlist SAP - programas obsoletos.

Observação: relevante somente para sistemas de produção.
Executa um programa diretamente usando SE38/SA38/SE80 ou usando um trabalho em segundo plano.

Fontes de dados: SAPcon – Log de Auditoria
Descoberta, comando e controle
SAP – Alterações múltiplas de senha por usuário Identifica várias alterações de senha pelo usuário. Alterar senha de usuário

Fontes de dados: SAPcon – Log de Auditoria
Acesso com credencial

Tentativas de ignorar os mecanismos de segurança do SAP

Nome da regra Descrição Ação de Origem Táticas
SAP – Alteração de configuração do cliente Identifica alterações na configuração do cliente, como a função do cliente ou o modo de gravação de alterações. Executa alterações de configuração do cliente usando o SCC4 código de transação.

Fontes de dados: SAPcon – Log de Auditoria
Evasão de defesa, exfiltração, persistência
SAP – Dados alterados durante a atividade de depuração Identifica alterações de dados em execução durante uma atividade de depuração.

Caso de sub-uso: persistência
1. Ativa Depuração ("/h").
2. Seleciona um campo para alteração e atualiza o valor desse campo.

Fontes de dados: SAPcon – Log de Auditoria
Execução, movimento lateral
SAP – Desativação do log de auditoria de segurança Identifica a desativação do log de auditoria de segurança, Desabilita o log de auditoria de segurança usando SM19/RSAU_CONFIG.

Fontes de dados: SAPcon – Log de Auditoria
Exfiltração, evasão de defesa, persistência
SAP – Execução de um programa ABAP confidencial Identifica a execução direta de um programa ABAP confidencial.

Mantém programas ABAP na watchlist SAP - Programas ABAP confidenciais.
Execute um programa diretamente usando SE38/SA38/SE80.

Fontes de dados: SAPcon – Log de Auditoria
Exfiltração, movimento lateral, execução
SAP – Execução de um código de transação confidencial Identifica a execução de um código de transação confidencial.

Mantém os códigos de transação na watchlist SAP – Códigos de Transação Confidenciais.
Executa um código de transação confidencial.

Fontes de dados: SAPcon – Log de Auditoria
Descoberta, execução
SAP – Execução de módulo de função confidencial Identifica a execução de um módulo de função ABAP confidencial.

Caso de sub-uso: persistência

Observação: relevante somente para sistemas de produção.

Mantém funções confidenciais na watchlist SAP - módulos de funções confidenciais e certifica-se de ativar as alterações de registros de tabela no back-end para a tabela EUFUNC. (SE13)
Executa um módulo de função confidencial diretamente usando SE37.

Fontes de dados: SAPcon - Log de Dados de Tabela
Descoberta, comando e controle
SAP – (VERSÃO PRÉVIA) – BD HANA – Alterações na política de trilha de auditoria Identifica as alterações nas políticas de trilha de auditoria do BD HANA. Cria ou atualiza a política de auditoria existente nas definições de segurança.

Fontes de dados: Agente do Linux – Syslog
Movimento lateral, evasão de defesa, persistência
SAP – (VERSÃO PRÉVIA) BD HANA – Desativação da trilha de auditoria Identifica a desativação do log de auditoria do BD HANA. Desativa o log de auditoria na definição de segurança do BD HANA.

Fontes de dados: Agente do Linux – Syslog
Persistência, movimento lateral, evasão de defesa
SAP - Execução Remota Não Autorizada de um Módulo de Funções Confidenciais Detecta execuções não autorizadas de FMs confidenciais, comparando a atividade com o perfil de autorização do usuário, desconsiderando as autorizações recentemente alteradas.

Mantém os módulos de função na watchlist SAP – módulos de funções confidenciais.
Testa um módulo de função usando o RFC.

Fontes de dados: SAPcon – Log de Auditoria
Execução, movimento lateral, descoberta
SAP – Alteração de configuração do sistema Identifica alterações na configuração do sistema. Adapta as opções de alteração do sistema ou a modificação do componente de software usando o código de transação SE06.

Fontes de dados: SAPcon – Log de Auditoria
Exfiltração, evasão de defesa, persistência
SAP – Atividades de depuração Identifica todas as atividades relacionadas à depuração.

Caso de sub-uso: persistência
Ativa a depuração ("/h") no sistema, depura um processo ativo, adiciona um ponto de interrupção ao código-fonte e assim por diante.

Fontes de dados: SAPcon – Log de Auditoria
Descoberta
SAP – Alteração de configuração do log de auditoria de segurança Identifica alterações na configuração do log de auditoria de segurança Altera qualquer configuração de log de auditoria de segurança usando SM19/RSAU_CONFIG, como filtros, status, modo de gravação, entre outros.

Fontes de dados: SAPcon – Log de Auditoria
Persistência, exfiltração, evasão de defesa
SAP – A transação está desbloqueada Identifica o desbloqueio de uma transação. Desbloqueia um código de transação usando SM01/SM01_DEV/SM01_CUS.

Fontes de dados: SAPcon – Log de Auditoria
Persistência, execução
SAP – Programa ABAP dinâmico Identifica a execução de programação ABAP dinâmica. Por exemplo, quando o código ABAP for criado, alterado ou excluído dinamicamente.

Mantém códigos de transação excluídos na watchlist SAP - Transações para gerações do ABAP.
Cria um relatório ABAP que usa comandos de geração de programa ABAP, como INSERIR RELATÓRIO e, em seguida, executa o relatório.

Fontes de dados: SAPcon – Log de Auditoria
Descoberta, comando e controle, impacto

Operações de privilégios suspeitas

Nome da regra Descrição Ação de Origem Táticas
SAP – Alteração no Usuário com privilégios confidenciais Identifica alterações em usuários privilegiados confidenciais.

Mantém usuários privilegiados na watchlist SAP – Usuários Privilegiados.
Altera detalhes/autorizações de usuário usando SU01.

Fontes de dados: SAPcon – Log de Auditoria
Elevação de privilégio, acesso de credencial
SAP – (VERSÃO PRÉVIA) BD HANA – Atribuir autorizações de administrador Identifica a atribuição de funções ou privilégios de administrador. Atribui qualquer função ou privilégio de administrador a um usuário.

Fontes de dados: Agente do Linux – Syslog
Escalonamento de Privilégios
SAP – Usuário com privilégios confidenciais conectado Identifica a caixa de diálogo de logon de um usuário com privilégios confidenciais.

Mantém usuários privilegiados na watchlist SAP – Usuários Privilegiados.
Entra no sistema de back-end usando SAP* ou outro usuário privilegiado.

Fontes de dados: SAPcon – Log de Auditoria
Acesso inicial, acesso de credencial
SAP – Usuário com privilégios confidenciais faz uma alteração em outro usuário Identifica alterações de usuários privilegiados confidenciais em outros usuários. Altera detalhes/autorizações de usuário usando SU01.

Fontes de dados: SAPcon – Log de Auditoria
Elevação de privilégio, acesso de credencial
SAP – Alteração de senha de usuários confidenciais e logon Identifica as alterações de senha de usuários privilegiados. Altera a senha de um usuário privilegiado e entra no sistema.
Mantém usuários privilegiados na watchlist SAP – Usuários Privilegiados.

Fontes de dados: SAPcon – Log de Auditoria
Impacto, comando e controle, elevação de privilégio
SAP – Usuário cria e utiliza um novo usuário Identifica um usuário que cria e utiliza outros usuários.

Caso de sub-uso: persistência
Criar um usuário usando SU01 e, em seguida, fazer logon usando o usuário recém-criado e o mesmo endereço IP.

Fontes de dados: SAPcon – Log de Auditoria
Descoberta, PreAttack, acesso inicial
SAP – Usuário desbloqueia e utiliza outros usuários Identifica um usuário que está sendo desbloqueado e usado por outros usuários.

Caso de sub-uso: persistência
Cria um usuário usando SU01 e, em seguida, faz logon a partir do usuário recém-criado e do mesmo endereço IP.

Fontes de dados: SAPcon – Log de Auditoria, SAPcon – Log de Alteração de Documentos
Descoberta, PreAttack, acesso inicial, movimento lateral
SAP – Atribuição de um perfil confidencial Identifica novas atribuições de um perfil confidencial a um usuário.

Mantém perfis confidenciais na watchlist SAP - Perfis confidenciais.
Atribui um perfil a um usuário usando SU01.

Fontes de dados: SAPcon - Log de Alteração de Documentos
Escalonamento de Privilégios
SAP – Atribuição de um perfil confidencial Identifica novas atribuições de funções confidenciais a um usuário.

Mantém funções confidenciais na watchlist SAP - Funções confidenciais.
Atribui uma função a um usuário utilizando SU01 / PFCG.

Fontes de dados: SAPcon - Log de Alteração de Documentos
Escalonamento de Privilégios
SAP – (VERSÃO PRÉVIA) Atribuição de autorizações críticas – Novo valor de autorização Identifica a atribuição de um valor de objeto de autorização crítica a um novo usuário.

Mantém objetos de autorização crítica na watchlist SAP - Objetos de autorização crítica.
Atribui um novo objeto de autorização ou atualiza um objeto existente em uma função usando PFCG.

Fontes de dados: SAPcon - Log de Alteração de Documentos
Escalonamento de Privilégios
SAP – Atribuição de autorizações críticas – Nova atribuição de usuário Identifica a atribuição de um valor de objeto de autorização crítica a um novo usuário.

Mantém objetos de autorização crítica na watchlist SAP - Objetos de autorização crítica.
Atribui um novo usuário a uma função que contém valores de autorização crítica usando SU01/PFCG.

Fontes de dados: SAPcon - Log de Alteração de Documentos
Escalonamento de Privilégios
SAP – Alterações de funções confidenciais Identifica alterações em funções confidenciais.

Mantém funções confidenciais na watchlist SAP - Funções confidenciais.
Altera uma função usando PFCG.

Fontes de dados: SAPcon - Log de Alteração de Documentos - Log de auditoria
Impacto, elevação de privilégio, persistência

Watchlists disponíveis

A tabela a seguir relaciona as watchlists disponíveis nos aplicativos da solução Microsoft Sentinel para SAP e os campos em cada watchlist.

Essas watchlists fornecem a configuração para os aplicativos da solução Microsoft Sentinel para SAP®. O SAP watchlists está disponível no repositório do GitHub para Microsoft Azure Sentinel.

Nome da watchlist Descrição e campos
SAP – Objetos de autorização crítica Objeto de autorizações críticas, que devem ter suas atribuições governadas.

- AuthorizationObject: um objeto de autorização SAP, como S_DEVELOP,S_TCODE ou Table TOBJ
- AuthorizationField: um campo de autorização SAP, como OBJTYP ou TCD
- AuthorizationValue: um valor de campo de autorização SAP, como DEBUG
- ActivityField: um campo de atividade SAP. Na maioria dos casos, esse valor será ACTVT. Para objetos de autorizações sem Atividade ou com apenas um campo Atividade, preenchido com NOT_IN_USE.
- Atividade: atividade do SAP, de acordo com o objeto de autorização, como: 01: Criar; 02: Alterar; :03 Exibir e assim por diante.
- Descrição: descrição significativa de um objeto de autorização crítica.
SAP – Redes excluídas Para manutenção interna de redes excluídas, tal qual ignorar dispatchers da Web, servidores de terminal e assim por diante.

-Rede: endereço IP de rede ou intervalo, como 111.68.128.0/17.
-Descrição: descrição de rede significativa.
Usuários excluídos do SAP Usuários do sistema que estão conectados e devem ser ignorados. Por exemplo, alertas de vários logons pelo mesmo usuário.

- Usuário: Usuário do SAP
-Descrição: descrição significativa do usuário.
SAP – Redes Redes internas e de manutenção para a identificação de logons não autorizados.

- Rede: endereço IP de rede ou intervalo, como 111.68.128.0/17
- Descrição: descrição de rede significativa.
SAP - Usuários privilegiados Usuários privilegiados que estão sob restrições extras.

- Usuário: o usuário ABAP, como DDIC ou SAP
- Descrição: descrição significativa do usuário.
SAP – Programas ABAP confidenciais Programas ABAP confidenciais (relatórios) cuja execução deve ser governada.

- ABAPProgram: programa ou relatório ABAP, como RSPFLDOC
- Descrição: uma descrição significativa do programa.
SAP – Módulo de função confidencial Redes internas e de manutenção para a identificação de logons não autorizados.

- FunctionModule: módulo de função ABAP, como RSAU_CLEAR_AUDIT_LOG
- Descrição: descrição significativa do usuário.
SAP – Perfis Confidenciais Perfis confidenciais, que devem ter suas atribuições governadas.

- Perfil: perfil de autorização do SAP, como SAP_ALL ou SAP_NEW
- Descrição: uma descrição significativa do perfil.
SAP – Tabelas confidenciais Tabelas confidenciais, que devem ter seu acesso governado.

- Tabela: tabela de dicionário ABAP, como USR02 ou PA008
- Descrição: descrição significativa do usuário.
SAP – Funções confidenciais Funções confidenciais, que devem ter sua atribuição governada.

- Função: função de autorização do SAP, como SAP_BC_BASIS_ADMIN
- Descrição: descrição significativa do usuário.
SAP – Transações confidenciais Transações confidenciais que devem ter sua execução governada.

- TransactionCode: código de transação do SAP, como RZ11
- Descrição: descrição significativa do usuário.
SAP – Sistemas Descreva o panorama dos sistemas SAP de acordo com a função, uso e configuração.

- SystemID: a ID de sistema do SAP (SYSID)
- SystemRole: a função do sistema SAP, um dos seguintes valores: Sandbox, Development, Quality Assurance, Training, Production
- SystemUsage: o uso do sistema SAP, um dos seguintes valores: ERP, BW, Solman, Gateway, Enterprise Portal
- InterfaceAttributes: um parâmetro dinâmico opcional para uso em guias estratégicos.
SAPSystemParameters Parâmetros a serem observados para detectar alterações de configuração suspeitas. Essa lista de vigilância é preenchida previamente com valores recomendados (de acordo com as boas práticas do SAP) e você pode ampliar a watchlist de modo a incluir mais parâmetros. Se não quiser receber alertas para um parâmetro, defina EnableAlerts como false.

- ParameterName: o nome do parâmetro.
- Comment: a descrição do parâmetro padrão do SAP.
- EnableAlerts: define se os alertas devem ser habilitados para esse parâmetro. Os valores são true e false.
- Option: define em quais casos um alerta deve ser disparado — se o valor do parâmetro for maior ou igual (GE), menor ou igual (LE) ou igual (EQ).
Por exemplo, se o login/fails_to_user_lockparâmetro do SAP for definido como LE (menor ou igual) e um valor de 5, assim que o Microsoft Sentinel detectar uma alteração nesse parâmetro específico, o Microsoft Sentinel irá comparar o valor que acabou de ser notificado ao valor esperado. Se o novo valor for 4, o Microsoft Sentinel não irá disparar um alerta. Se o novo valor for 6, o Microsoft Sentinel irá disparar um alerta.
- ProductionSeverity: o nível de gravidade do incidente para os sistemas de produção.
- ProductionValues: valores permitidos para os sistemas de produção.
- NonProdSeverity: o nível de gravidade do incidente para os sistemas que não sejam de produção.
- NonProdValues: valores permitidos para os sistemas que não sejam de produção.
SAP - Usuários excluídos Usuários do sistema que estão conectados e devem ser ignorados, como o alerta Vários logons por usuário.

- Usuário: Usuário do SAP
- Descrição: descrição significativa do usuário
SAP - Redes excluídas Mantém redes internas excluídas para ignorar dispatchers da Web, servidores de terminal e assim por diante.

- Rede: endereço IP de rede ou intervalo, como 111.68.128.0/17
- Descrição: descrição de rede significativa
SAP – Módulos de funções obsoletas Módulos de funções obsoletas, que devem ter sua execução governada.

- FunctionModule: módulo de função ABAP, como TH_SAPREL
- Descrição: descrição significativa do usuário
SAP – Programas obsoletos Programas ABAP confidenciais (relatórios), que devem ter sua execução governada.

- ABAPProgram: Programa ABAP, como TH_ RSPFLDOC
- Descrição: descrição significativa do programa ABAP
SAP – Transações para gerações do ABAP Transações para gerações do ABAP que devem ter sua execução governada.

- TransactionCode: código de transação, como SE11.
- Descrição: descrição significativa do código de transação
SAP – Servidores FTP Servidores FTP para identificação de conexões não autorizadas.

- Cliente: como 100.
- FTP_Server_Name: nome do servidor FTP, como http://contoso.com/
-FTP_Server_Port: porta do servidor FTP, como 22.
- Descrição: descrição significativa do servidor FTP
SAP_Dynamic_Audit_Log_Monitor_Configuration Configure os alertas de log de auditoria SAP atribuindo a cada ID de mensagem um nível de severidade conforme exigido por você, por função do sistema (produção, não produção). Essa watchlist detalha todas as IDs de mensagem de log de auditoria padrão do SAP disponíveis. A watchlist pode ser estendida para conter IDs de mensagem adicionais que você pode criar por conta própria usando aprimoramentos do ABAP em seus sistemas SAP NetWeaver. Essa watchlist também permite configurar uma equipe designada para tratar cada um dos tipos de evento e excluir usuários por funções SAP, perfis SAP ou por marcas da watchlist SAP_User_Config. Essa watchlist é um dos principais componentes usados para configurar as regras de análise internas do SAP para monitorar o log de auditoria SAP.

- MessageID: a ID da mensagem SAP ou o tipo de evento, como AUD (alterações de registro mestre do usuário) ou AUB (alterações de autorização).
- DetailedDescription: uma descrição habilitada para markdown a ser mostrada no painel de incidentes.
- ProductionSeverity: a severidade desejada para o incidente a ser criado para sistemas de produção High, Medium. Pode ser definido como Disabled.
- NonProdSeverity: a severidade desejada para o incidente a ser criado para sistemas de não produção High, Medium. Pode ser definido como Disabled.
- ProductionThreshold A contagem "por hora" de eventos a serem considerados suspeitos para sistemas de produção 60.
- NonProdThreshold A contagem "por hora" de eventos a serem considerados suspeitos para sistemas de não produção 10.
- RolesTagsToExclude: esse campo aceita o nome da função SAP, nomes de perfil SAP ou marcas da watchlist SAP_User_Config. Eles são usados para excluir os usuários associados de tipos de eventos específicos. Confira as opções de marcas de função no final desta lista.
- RuleType: use Deterministic para que o tipo de evento seja enviado para o SAP – Monitor de Log de Auditoria Determinística Dinâmica ou AnomaliesOnly para que esse evento seja coberto pelo SAP – Alertas do Monitor de Log de Auditoria Baseado em Anomalias Dinâmicas (VERSÃO PRÉVIA).
- TeamsChannelID: um parâmetro dinâmico opcional para uso em guias estratégicos.
- DestinationEmail: um parâmetro dinâmico opcional para uso em guias estratégicos.

No campo RolesTagsToExclude:
– Se você listar funções SAP ou perfis SAP, isso excluirá todo usuário com as funções ou perfis listados desses tipos de evento para o mesmo sistema SAP. Por exemplo, se você definir a função ABAP BASIC_BO_USERS para os tipos de eventos relacionados à RFC, os usuários de Objetos de Negócios não dispararão incidentes ao fazerem chamadas RFC em massa.
– Marcar um tipo de evento é semelhante à especificação de funções ou perfis SAP, mas as marcas podem ser criadas no workspace, portanto, as equipes do SOC podem excluir usuários por atividade sem depender da equipe do SAP. Por exemplo, as IDs de mensagem de auditoria AUB (alterações de autorização) e AUD (alterações de registro mestre do usuário) são atribuídas à marca MassiveAuthChanges. Os usuários atribuídos a essa marca são excluídos das verificações dessas atividades. Executar o workspace da função SAPAuditLogConfigRecommend produz uma lista de marcas recomendadas que será atribuída aos usuários, como Add the tags ["GenericTablebyRFCOK"] to user SENTINEL_SRV using the SAP_User_Config watchlist.
SAP_User_Config Permite ajustar alertas excluindo/incluindo usuários em contextos específicos e também é usado para configurar as regras de análise internas do SAP para monitorar o log de auditoria SAP.

- SAPUser: o usuário do SAP
- Marcas: as marcas são usadas para identificar usuários em relação a determinada atividade. Por exemplo, adicionar as marcas ["GenericTablebyRFCOK"] ao usuário SENTINEL_SRV impedirá que incidentes relacionados à RFC sejam criados para esse usuário específico
Outros identificadores de usuário do Active Directory
– Identificador de usuário do AD
– Sid local do usuário
– Nome UPN

Guias estratégicos disponíveis

Nome do guia estratégico Parâmetros conexões
Resposta a incidentes SAP - Bloquear usuário do Teams - Básico - SAP-SOAP-User-Password
- SAP-SOAP-Username
- SOAPApiBasePath
– DefaultEmail
- TeamsChannel
- Microsoft Sentinel
– Microsoft Teams
Resposta a incidentes SAP - Bloquear usuário do Teams - Avançado - SAP-SOAP-KeyVault-Credential-Name
– DefaultAdminEmail
- TeamsChannel
- Microsoft Sentinel
- Registros do Azure Monitor
Office 365 Outlook
– Microsoft Entra ID
– Azure Key Vault
– Microsoft Teams
Resposta a incidentes SAP – Reabilitar o log de auditoria depois de desativado - SAP-SOAP-KeyVault-Credential-Name
– DefaultAdminEmail
- TeamsChannel
- Microsoft Sentinel
– Azure Key Vault
- Registros do Azure Monitor
– Microsoft Teams

Próximas etapas

Para obter mais informações, consulte: