Il software di SAP rappresenta una base operativa fondamentale per molte delle più grandi imprese del mondo, alimentando applicazioni chiave come la pianificazione delle risorse aziendali, lo stoccaggio dei dati, la gestione dei materiali e altro. Utilizzato dalle aziende sia per le operazioni di dati relativi alle transazioni che per le analisi in tempo reale, SAP HANA archivia ed elabora dati aziendali sensibili. Tuttavia, le misure di sicurezza tradizionali del perimetro del data center non bastano più per proteggere questi dati sensibili. Un approccio molto più sicuro e rispettoso delle best practice consiste nel crittografare i dati cruciali gestiti da HANA. Ciò è importante soprattutto quando HANA viene implementato nel cloud oppure offerto come servizio.
Esposizione dei fornitori di servizi cloud e minacce persistenti avanzate
Gli amministratori CSP (Cloud Service Provider), che gestiscono l’infrastruttura cloud, hanno solitamente accesso a tutta la soluzione, inclusi applicazioni e dati. Nonostante l’implementazione di salvaguardie operative, le aziende potrebbero subire attacchi dall’interno non soltanto da questi amministratori ma anche da minacce persistenti avanzate che utilizzano strategie sofisticate e a lungo termine per sfruttare gli utenti interni. In questo ambiente, la fiducia instaurata tra fornitori di servizi cloud e i loro clienti non è più sufficiente. Le organizzazioni devono assicurarsi di essere le uniche ad avere accesso ai propri dati. Devono anche implementare soluzioni di sicurezza per proteggersi da minacce interne ed esterne, comprese quelle persistenti avanzate.
Punti ciechi della protezione dei dati
Con la soluzione nativa SAP HANA, la chiave root di crittografia viene archiviata nello SSFS (Secure Store in the File System), e gli SSFS di SAP si trovano nel server SAP HANA. Ciò significa che le chiavi di crittografia e i dati sono archiviati nella stessa appliance. Non è una pratica sicura, poiché un hacker può sottrarre entrambi ed essere in grado di decifrare i dati.
Copertura completa
SAP HANA fornisce svariate tracce per ottenere informazioni dettagliate sulle azioni del sistema del database per quanto riguarda la risoluzione di problemi e l’analisi degli errori. La funzionalità di crittografia del volume dei dati in SAP HANA non crittografa tracce di database e dati strutturati e non nel Persistence Layer, nei database associati e nei file log e di configurazione di SAP HANA.
CipherTrust Transparent Encryption per SAP HANA va oltre la crittografia nativa di SAP HANA. Permette alle aziende di eseguire dati importanti o di grandi volumi per applicazioni critiche in tempo reale in modo affidabile sia on-premises che nel cloud. La soluzione fornisce un maggiore controllo grazie alla separazione delle responsabilità e ai criteri per la crittografia dei dati con amministrazione minima. CipherTrust Transparent Encryption per SAP HANA:
Così, mentre la crittografia nativa HANA protegge i dati in tutti gli archivi a livello di file system e impedisce gli accessi non autorizzati ai dati, CipherTrust Transparent Encryption estende queste funzionalità creando e implementando criteri di utilizzo delle chiavi, mantenendo le chiavi di crittografia separate dai dati, fornendo la tutela delle chiavi e dei criteri di accesso ai clienti e mantenendo log sicuri per gli audit e i report.
CipherTrust Transparent Encryption per SAP HANA: