Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve como preparar o seu ambiente do SAP para se conectar ao conector de dados do SAP. A preparação difere dependendo de você estar usando o agente do conector de dados em contêineres ou não. Selecione a opção na parte superior da página que corresponde ao seu ambiente.
Este artigo faz parte da segunda etapa da implantação de aplicativos de Solução do Microsoft Sentinel para SAP.
Importante
O agente do conector de dados para SAP está sendo preterido e será desativado permanentemente até 30 de setembro de 2026. Recomendamos que você migre para o conector de dados sem agente. Saiba mais sobre a abordagem sem agente em nossa postagem no blog.
Os procedimentos neste artigo normalmente são realizados pela sua equipe do SAP BASIS.
Este artigo faz parte da segunda etapa da implantação de aplicativos de Solução do Microsoft Sentinel para SAP. Embora as etapas executadas no Microsoft Sentinel exijam que a solução seja instalada primeiro, outras preparações no ambiente SAP podem ocorrer em paralelo.
Muitos dos procedimentos neste artigo normalmente são executados pela sua equipe do SAP BASIS . Algumas etapas incluem sua equipe de segurança também.
Pré-requisitos
- Antes de começar, lembre-se de revisar os pré-requisitos para implantar de aplicativos da Solução do Microsoft Sentinel para SAP.
- Se você estiver trabalhando com o conector de dados sem agente, algumas etapas serão executadas no Microsoft Sentinel e exigirão que a solução seja instalada primeiro.
Configurar a função do Microsoft Sentinel
Para permitir que o conector de dados SAP se conecte ao seu sistema SAP, você precisa criar uma função do sistema SAP especificamente para essa finalidade.
Recomendamos criar essa função implantando a solicitação de mudança (CR) do SAP NPLK900271: K900271.NPL | R900271.NPL
Implante os CRs no seu sistema SAP conforme necessário, assim como você implantaria outros CRs. É altamente recomendável que a implantação de CRs SAP seja feita por um administrador experiente do sistema SAP. Para obter mais informações, veja a Documentação do SAP.
Como alternativa, carregue as autorizações de função do arquivo MSFTSEN_SENTINEL_CONNECTOR, que inclui todas as permissões básicas para o conector de dados operar.
Os administradores experientes do SAP podem optar por criar a função manualmente e atribuí-la às permissões apropriadas. Nesses casos, crie uma função manualmente com as autorizações relevantes necessárias para os logs que você deseja ingerir. Para obter mais informações, veja Autorizações do ABAP necessárias. Os exemplos da documentação usam o nome /MSFTSEN/SENTINEL_RESPONDER.
Ao configurar a função, recomendamos que você:
- Gere um perfil de função ativo para o Microsoft Sentinel executando a transação PFCG.
- Use
/MSFTSEN/SENTINEL_RESPONDERcomo nome da função.
Crie uma função usando o modelo MSFTSEN_SENTINEL_READER, que inclui todas as permissões básicas para o conector de dados operar.
Para obter mais informações, veja a documentação do SAP sobre como criar funções.
Criar um usuário
Aplicativos de Solução do Microsoft Sentinel para SAP exige uma conta de usuário para se conectar ao seu sistema SAP. Ao criar seu usuário:
- Certifique-se de criar um usuário do sistema.
- Atribua a função /MSFTSEN/SENTINEL_RESPONDER ao usuário que você criou na etapa anterior.
- Certifique-se de criar um usuário do sistema.
- Atribua a função MSFTSEN_SENTINEL_READER ao usuário, que você criou na etapa anterior.
Para obter mais informações, veja a Documentação do SAP.
Configurar a auditoria do SAP
Algumas instalações de sistemas SAP podem não ter o registro de auditoria habilitado por padrão. Para obter melhores resultados na avaliação do desempenho e da eficácia de aplicativos de Solução do Microsoft Sentinel para SAP, habilite a auditoria do seu sistema SAP e configure os parâmetros de auditoria. Se você quiser ingerir logs do SAP HANA DB, lembre-se de habilitar também a auditoria para o SAP HANA DB.
Recomendamos que você configure a auditoria para todas as mensagens do log de auditoria, em vez de apenas logs específicos. As diferenças no custo de ingestão são geralmente mínimas e os dados são úteis para detecções do Microsoft Sentinel e em investigações e buscas pós-comprometimento.
Para cobertura completa de monitoramento com o conector de dados sem agente, recomendamos que você habilite o monitoramento em todas as IDs de cliente de seus sistemas SAP monitorados, incluindo os clientes 000 e 066.
Para obter mais informações, veja a Comunidade SAP e Coletar logs de auditoria SAP HANA no Microsoft Sentinel.
Configurar seu sistema para usar SNC para conexões seguras
Por padrão, o agente do conector de dados SAP se conecta a um servidor SAP usando uma conexão de chamada de função remota (RFC) e um nome de usuário e senha para autenticação.
No entanto, pode ser necessário fazer a conexão em um canal criptografado ou usar certificados de cliente para autenticação. Nesses casos, use o Smart Network Communications (SNC) da SAP para proteger suas conexões de dados, conforme descrito nessa seção.
Em um ambiente de produção, recomendamos fortemente que você consulte os administradores do SAP para criar um plano de implantação para configurar o SNC. Para obter mais informações, veja a Documentação do SAP.
Ao configurar o SNC:
- Se o certificado do cliente foi emitido por uma autoridade de certificação corporativa, transfira os certificados da AC emissora e da AC raiz para o sistema onde você planeja criar o agente do conector de dados.
- Se você estiver usando o agente do conector de dados, insira também os valores relevantes e use os procedimentos relevantes ao configurar o contêiner do agente do conector de dados SAP. Se você estiver usando o conector de dados sem agente, a configuração SNC será feita no Conector de Nuvem do SAP.
Para obter mais informações sobre o SNC, veja Introdução ao SAP SNC para integrações RFC – blog SAP.
Configurar o suporte para recuperação de dados extras (recomendado)
Embora esta etapa seja opcional, recomendamos que você habilite o conector de dados do SAP para recuperar as seguintes informações de conteúdo do seu sistema SAP:
- Tabela de BD e Logs de saída de spool
- Informações de endereço IP do cliente dos logs de auditoria de segurança
Implante os CRs relevantes do repositório GitHub do Microsoft Sentinel, de acordo com a sua versão do SAP:
Versões do SAP BASIS CR recomendado 750 e superior NPLK900202: K900202.NPL, R900202.NPL
Ao implantar esse CR em qualquer uma das seguintes versões do SAP, implante também 2641084 – Acesso de leitura padronizado aos dados do Log de Auditoria de Segurança:
– 750 SP04 a SP12
– 751 SP00 a SP06
– 752 SP00 a SP02740 NPLK900201: K900201.NPL, R900201.NPL Implante os CRs no seu sistema SAP conforme necessário, assim como você implantaria outros CRs. É altamente recomendável que a implantação de CRs SAP seja feita por um administrador experiente do sistema SAP. Para obter mais informações, veja a Documentação do SAP.
Para obter mais informações, veja a Comunidade SAP e a documentação SAP.
Para dar suporte às versões 7.31 a 7.5 SP12 do SAP BASIS no envio de informações de endereço IP do cliente para o Microsoft Sentinel, ative o registro em log para a tabela USR41 do SAP. Para obter mais informações, veja a Documentação do SAP.
Verifique se a tabela do PAHI é atualizada em intervalos regulares
A tabela do PAHI do SAP inclui dados sobre o histórico do sistema SAP, do banco de dados e dos parâmetros do SAP. Em alguns casos, de aplicativos de Solução do Microsoft Sentinel para SAP não consegue monitorar a tabela do SAP PAHI em intervalos regulares devido a configuração ausente ou defeituosa. É importante atualizar a tabela do PAHI e monitorá-la com frequência, para que de aplicativos de Solução do Microsoft Sentinel para SAP possa alertar sobre ações suspeitas que podem acontecer a qualquer momento do dia. Para obter mais informações, veja:
- Nota SAP 12103
- Monitoramento da configuração de parâmetros de segurança SAP estáticos (versão prévia)
Se a tabela do PAHI for atualizada regularmente, o SAP_COLLECTOR_FOR_PERFMONITOR trabalho será agendado e executado de hora em hora. Se o trabalho SAP_COLLECTOR_FOR_PERFMONITOR não existir, lembre-se de configurá-lo conforme necessário.
Para obter mais informações, veja a documentação do SAP: Coletor do banco de dados em processamento em segundo plano e Como configurar o coletor de dados.
Definir as configurações do SAP BTP
Na sua subconta do SAP BTP, adicione direitos para os seguintes serviços:
- SAP Integration Suite
- Runtime de Integração de Processos SAP
- Runtime do Cloud Foundry
Observação
Este artigo considera apenas a integração do SAP Cloud no ambiente do Cloud Foundry. Para o ambiente Neo , verifique a documentação mais recente do SAP e a configuração do OAuth2 em vez da chave de serviço do Cloud Foundry.
Crie uma instância do Cloud Foundry Runtime e crie também um espaço do Cloud Foundry.
Crie uma instância do SAP Integration Suite.
Atribua a função Integration_Provisioner do SAP BTP à sua conta de usuário da subconta do SAP BTP.
No SAP Integration Suite, adicione a funcionalidade de integração de nuvem.
Atribua as seguintes funções de integração de processo à sua conta de usuário:
- PI_Administrator
- PI_Integration_Developer
- PI_Business_Expert
Essas funções só ficam disponíveis depois que você ativa a funcionalidade de integração de nuvem.
Crie uma instância do SAP Process Integration Runtime em sua subcontagem usando o fluxo de integração do plano de serviço (não a API!).
Crie uma chave de serviço para o SAP Process Integration Runtime e salve o conteúdo JSON em um local seguro. Você precisa ativar a funcionalidade de integração de nuvem antes de criar uma chave de serviço para o SAP Process Integration Runtime.
Para obter mais informações, veja a Documentação do SAP.
Configurar o conector no Microsoft Sentinel e em seu sistema SAP
Este procedimento tem etapas no Microsoft Sentinel e no sistema SAP e requer coordenação com o administrador do SAP.
No Microsoft Sentinel, acesse a página Conectores de Dados de Configuração > e localize o Microsoft Sentinel para SAP – conector de dados sem agente.
Na seção Configuração, expanda e siga as instruções da seção Configuração Inicial do Conector - Execute as etapas abaixo uma vez: Essas etapas exigirão o engenheiro do SecuritySOC e o administrador do SAP.
Acionar a implantação automática de recursos do Azure (Engenheiro SOC). Se, depois de implantar os recursos do Azure, os valores nas etapas 2 e 3 não forem preenchidos automaticamente, feche e expanda novamente a etapa 1 para atualizar os valores nas etapas 2 e 3.
Implante um artefato de credenciais de cliente OAuth2 na Integração do SAP (Administrador SAP).
Implante um artefato de Parâmetro Seguro na Integração SAP (Administrador SAP) chamado workspaceKey que contenha a chave do workspace do Log Analytics visível na interface do usuário do conector de dados.
Implante o pacote do conector de dados sem agente SAP no SAP Integration Suite (SAP Admin).
- Baixe o pacote de integração e carregue-o em seu SAP Integration Suite. Para obter mais informações, veja a Documentação do SAP.
- Abra o pacote e vá para a guia Artefatos . Em seguida, selecione a configuração do Coletor de Dados . Para obter mais informações, veja a Documentação do SAP.
- Configure o fluxo de integração com o LogIngestionURL e o DCRImmutableID.
- Implante o iflow usando o SAP Cloud Integration como o serviço de runtime.
Executar o verificador de pré-requisitos
O Prerequisite checker iflow está incluído no pacote. É recomendável executar esse fluxo manualmente antes de continuar para a próxima etapa para garantir que o sistema SAP atenda aos pré-requisitos do sistema antes de tentar a integração do Microsoft Sentinel.
Para executar a ferramenta:
Abra o pacote de integração, navegue até a guia de artefatos, e selecione o verificador de pré-requisitos iflow >Configure.
Defina o nome de destino da RFC (chamada de função remota) para o sistema SAP que você deseja verificar. Por exemplo,
A4H-100-Sentinel-RFC.Implante o iflow como faria de outra forma para seus sistemas SAP.
Acione o iflow de qualquer cliente REST. Por exemplo, use o seguinte exemplo de script do PowerShell, modificando os valores de espaço reservado de exemplo para seu ambiente:
$cpiEndpoint = "https://my-cpi-uri.it-cpi012-rt.cfapps.eu01-010.hana.ondemand.com" # CPI endpoint URL $credentialsUrl = "https://my-uaa-uri.authentication.eu01.hana.ondemand.com/oauth/token" # SAP authorization server URL $serviceKey = 'sb-12324cd-a1b2-5678-a1b2-1234cd5678ef!g9123|it-rt-my-cpi!h45678' # Process Integration Runtime Service client ID $serviceSecret = '< client secret >' # Your Process Integration Runtime service secret (make sure to use single quotes) $credentials = [Convert]::ToBase64String([Text.Encoding]::ASCII.GetBytes("$serviceKey`:$serviceSecret")) $headers = @{ "Authorization" = "Basic $credentials" "Content-Type" = "application/json" } $authResponse = Invoke-WebRequest -Uri $credentialsUrl"?grant_type=client_credentials" ` -Method Post ` -Headers $headers $token = ($authResponse.Content | ConvertFrom-Json).access_token $path = "/http/checkSAP" $param = "?startTimeUTC=$((Get-Date).AddMinutes(-1).ToString("yyyy-MM-ddTHH:mm:ss"))&endTimeUTC=$((Get-Date).ToString("yyyy-MM-ddTHH:mm:ss"))" $headers = @{ "Authorization" = "Bearer $token" "Content-Type" = "application/json" } $response = Invoke-WebRequest -Uri "$cpiEndpoint$path$param" -Method Get -Headers $headers Write-Host $response.RawContent
Verifique se o verificador de pré-requisitos é executado com êxito (código de status 200) sem avisos na saída de resposta antes de se conectar ao Microsoft Sentinel.
Se houver descobertas, consulte os detalhes da resposta para obter diretrizes sobre as etapas de correção. Os sistemas SAP herdados geralmente exigem anotações adicionais do SAP. Além disso, consulte a seção de solução de problemas para problemas e resoluções comuns.
Role mais para baixo na área Configuração e expanda e siga as instruções em Adicionar sistemas SAP monitorados – execute as etapas abaixo para cada sistema SAP monitorado: área para cada sistema SAP que você deseja monitorar.
Quando você chegar à etapa 2. Conecte o Sistema SAP ao Microsoft Sentinel/Engenheiro SOC, continue com Conecte seu sistema SAP ao Microsoft Sentinel.
Definir as configurações do SAP Cloud Connector
Instale o SAP Cloud Connector. Para obter mais informações, veja a Documentação do SAP.
Entre na interface do conector de nuvem e adicione a subconta usando as credenciais relevantes. Para obter mais informações, veja a Documentação do SAP.
Na subconta do conector de nuvem, adicione um novo mapeamento do sistema ao sistema de back-end para mapear o sistema ABAP para o protocolo RFC.
Defina as opções de balanceamento de carga e insira os detalhes do servidor ABAP de back-end. Nesta etapa, copie o nome do host virtual para um local seguro a ser usado posteriormente no processo de implantação.
Adicione novos recursos ao mapeamento do sistema para cada um dos seguintes nomes de função:
RSAU_API_GET_LOG_DATA, para buscar dados de log de auditoria de segurança do SAP
BAPI_USER_GET_DETAIL, para recuperar os detalhes do usuário do SAP
RFC_READ_TABLE, para ler dados de tabelas necessárias
SIAG_ROLE_GET_AUTH, para recuperar autorizações de função de segurança
/OSP/SYSTEM_TIMEZONE, para recuperar detalhes de fuso horário do sistema SAP
Observação
A função fornecida é configurada para acesso de privilégios mínimos. Isso garante que módulos de função, como RFC_READ_TABLE, sejam usados apenas conforme necessário. Considere as práticas recomendadas do SAP para acesso a RFC e configurações de UCON (Conectividade Unificada do SAP) para controlar o acesso ao módulo de função além dos controles do SAP Cloud Connector e da função SAP.
Adicione um novo destino no SAP BTP que aponte o host virtual criado por você anteriormente. Use os seguintes detalhes para preencher o novo destino:
Nome: insira o nome que você deseja usar para a conexão do Microsoft Sentinel
Tipo
RFCTipo de proxy:
On-PremiseUsuário: insira a conta de usuário do ABAP que você criou anteriormente para o Microsoft Sentinel
Tipo de autorização:
CONFIGURED USERPropriedades adicionais:
jco.client.ashost = <virtual host name>jco.client.client = <client e.g. 001>jco.client.sysnr = <system number = 00>jco.client.lang = EN
Local: necessário somente quando você conecta vários conectores de nuvem à mesma subconta do BTP. Para obter mais informações, veja a documentação do SAP.