Cet outil vous aide à analyser et à visualiser les connexions entre vos systèmes SAP, permettant d'identifier les risques et vulnérabilités potentiels en matière de sécurité.
Pour des informations plus détaillées sur les menaces potentielles dans les systèmes SAP liées aux connexions inter-SAP, visitez cette page.
Saisissez les informations d'identification SAP : saisissez les détails du système (SID, nom d'utilisateur, mot de passe, etc.) pour établir les connexions initiales.
Rechercher des connexions inter-SAP : découvrez et affichez les connexions entre vos systèmes SAP, y compris les noms d'utilisateur et les indicateurs de stockage de mots de passe.
Visualisez le réseau : affichez une représentation graphique de votre réseau SAP, mettant en évidence les connexions présentant des problèmes de sécurité potentiels.
Filtrer les connexions : concentrez-vous sur des connexions spécifiques, telles que celles avec des mots de passe stockés.
Initier des connexions :
Accédez à la page « Initier les connexions ».
Saisissez les informations d'identification du système SAP similaires au format indiqué dans ce .
Enregistrez les détails de la connexion et cliquez sur « Scan » pour lancer l'analyse.
Afficher les connexions existantes :
Une fois l'analyse terminée, accédez à la page « Tableau des connexions ».
Ici, vous pouvez afficher toutes les connexions existantes sous forme de tableau, comme illustré dans ce .
Explorez les connexions inter-SAP :
Vous pouvez également visiter la page « Connexion graphique » pour visualiser les connexions inter-SAP dans un format graphique comme indiqué dans ceci .
Vous pouvez filtrer les connexions pour afficher uniquement celles avec des mots de passe enregistrés, comme démontré dans ceci .
Clonez le dépôt :
clone git https://github.com/redrays-io/SAP-Threat-Modeling-Tool.git
Utilisez le code avec prudence.
Installer les dépendances :
pip install -r exigences.txt
Utilisez le code avec prudence.
Exécutez l'application :
application python.py
Utilisez le code avec prudence.
Accédez à l'interface Web : Ouvrez http://localhost:5000 dans votre navigateur.
Vous pouvez également configurer l'outil à l'aide de Docker avec la commande suivante :
docker pull ghcr.io/redrays-io/sap-threat-modeling:latest
Stockage des informations d'identification : cet outil stocke les informations d'identification SAP dans une base de données SQLite locale. Assurez des mesures de sécurité appropriées pour le fichier de base de données.
Sensibilité des données : l'outil expose des informations sur les connexions SAP et les vulnérabilités potentielles. Limiter l’accès au personnel autorisé uniquement.
Utilisation en production : cet outil est destiné à des fins de développement et de test. Évaluez son adéquation avant de l’utiliser dans des environnements de production.