Logpoint bringt mit Business-Critical Security (BCS) für SAP SuccessFactors eine End-to-End-Sicherheits- und Compliance-Monitoring-Lösung.

Logpoint brings end-to-end security and compliance monitoring solution with Business-Critical Security (BCS) for SAP SuccessFactors.

Logpoint will mit der Business-Critical-Security-Lösung (BCS) für SAP SuccessFactors durch Log-Extraktion, kontinuierliches Monitoring und Kreuzkorrelation von Daten eine ganzheitliche, landschaftsweite Bedrohungsübersicht in der Logpoint Converged SIEM-Plattform oder jeder anderen SIEM-Lösung schaffen.

SAP SuccessFactors speichert ein breites Spektrum an personenbezogenen Daten, von grundlegenden Angaben wie dem Geburtsdatum bis hin zu potenziell sensiblen Informationen wie Religion, Gehalt, Rentenversicherung, Sozialversicherungsnummern oder Krankengeschichte. Der Schutz der Vertraulichkeit von Mitarbeiterinformationen ist für die Einhaltung der Datenschutzgesetze unerlässlich. In den letzten zwei Jahren waren 79 Prozent der Unternehmen von Datenschutzverletzungen betroffen, und 99 Prozent glauben, dass diese hätten verhindert werden können.

Logpoint Business-Critical Security (BCS) für SAP SuccessFactors

„Die Tatsache, dass es sich um ein Cloud-basiertes Produkt handelt, bringt eine Reihe von Sicherheitsherausforderungen mit sich: Mitarbeiter, die aus der Ferne mit unsicheren Geräten und Netzwerken arbeiten, die Tatsache, dass es in der Cloud keine festen Grenzen gibt, und die fehlende Sichtbarkeit des geschlossenen Systems“, sagt Sükrü Ilker Birakoglu, Senior Director bei Logpoint. „Heute ist es unmöglich, die relevanten Sicherheitsprotokolle zu sammeln und zu untersuchen, da sie über viele Berichte und Ereignisse verstreut sind. Bis jetzt war SuccessFactors eine Blackbox.“

BCS for SuccessFactors lässt sich in die Logpoint Converged SIEM-Plattform oder andere SIEM-Lösungen integrieren und bietet einen einfachen Überblick über die Bedrohungen in einem einzigen Interface, so dass Benutzer einen vollständigen Überblick über die Bedrohungen erhalten, um ihre Sicherheitsmaßnahmen zu verbessern und potenzielle Risiken effektiv von kritischen Schwachstellen zu unterscheiden, die ausgenutzt werden könnten. Die Lösung identifiziert außerdem automatisch Datenintegritäts- und Compliance-Probleme und erleichtert so die Einhaltung von DSGVO, CCPA und anderen Datenschutzstandards.

„Wenn Unternehmen auf SAP-Cloud-Lösungen wie SuccessFactors migrieren, müssen sie sich bewusst sein, dass sie selbst für ihre eigenen Kundendaten und die Datensicherheit, Authentifizierung und Berechtigungen verantwortlich sind und die Sicherheitsprotokolle überprüfen müssen“, erklärt Sükrü Ilker Birakoglu. „Wir freuen uns, die erste vollautomatische und fortschrittliche SuccessFactors-Monitoring-Lösung auf dem Markt anbieten zu können, mit der unsere Kunden sicher sein können, dass die Compliance-Überwachung und der Datenschutz gewährleistet sind.“

BCS for SuccessFactors liest und sammelt die relevanten SuccessFactors-Protokolle über SAP iRPA (Intelligent Robotic Process Automation), einen Connector. Die Protokolle werden anschließend in SIEM zur Analyse, Kreuzkorrelation und kontinuierlichen Überwachung eingespeist. Die Verfolgung aller Berechtigungen, Logins, Zugriffe auf sensible Daten, Missbrauch von Privilegien und mehr ermöglicht es Unternehmen, unbefugte Downloads sensibler Daten, Änderungen an Benutzerrollen, rollenbasierte Berechtigungen, Änderungen an Proxy-Rollen oder Zuweisungen oder DDoS-Versuche zu erkennen.

Logpoint aims to create a holistic, landscape-wide threat view in the Logpoint Converged SIEM platform or any other SIEM solution with Business-Critical Security (BCS) solution for SAP SuccessFactors through log extraction, continuous monitoring and cross-correlation of data.

SAP SuccessFactors stores a wide range of personal data, from basic details such as date of birth to potentially sensitive information such as religion, salary, retirement plan, social security numbers or medical history. Protecting the confidentiality of employee information is essential to complying with privacy laws. In the past two years, 79 percent of companies have been affected by data breaches, and 99 percent believe they could have been prevented.

Logpoint Business-Critical Security (BCS) for SAP SuccessFactors

„Being cloud-based brings a number of security challenges: employees working remotely with insecure devices and networks, the fact that there are no fixed boundaries in the cloud, and the lack of visibility into the closed system,“ said Sükrü Ilker Birakoglu, senior director at Logpoint. „Today, it is impossible to collect and examine the relevant security logs because they are scattered across many reports and events. Until now, SuccessFactors has been a black box.“

BCS for SuccessFactors integrates with the Logpoint Converged SIEM platform or other SIEM solutions to provide a simple overview of threats in a single interface, giving users a complete view of threats to improve their security measures and effectively distinguish potential risks from critical vulnerabilities that could be exploited. The solution also automatically identifies data integrity and compliance issues, facilitating compliance with GDPR, CCPA and other data protection standards.

„When companies migrate to SAP cloud solutions like SuccessFactors, they need to be aware that they are responsible for their own customer data and data security, authentication and permissions, and need to review security protocols,“ said Sükrü Ilker Birakoglu. „We are pleased to offer the first fully automated and advanced SuccessFactors monitoring solution on the market that will give our customers peace of mind that compliance monitoring and data protection are in place.“

 

BCS for SuccessFactors reads and collects the relevant SuccessFactors logs via SAP iRPA (Intelligent Robotic Process Automation), a connector. The logs are then fed into SIEM for analysis, cross-correlation and continuous monitoring. Tracking all authorizations, logins, access to sensitive data, misuse of privileges and more enables organizations to detect unauthorized downloads of sensitive data, changes to user roles, role-based authorizations, changes to proxy roles or assignments, or DDoS attempts.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner