Jak system ERP zabezpiecza wrażliwe dane?

System ERP to centralny punkt zarządzania danymi w przedsiębiorstwie. Przechowuje informacje o klientach, kontrahentach, produkcji, finansach i procesach logistycznych. To sprawia, że bezpieczeństwo danych staje się jednym z najważniejszych aspektów wdrożenia i utrzymania oprogramowania.

Atak z zewnątrz nie jest kluczowym zagrożeniem, ponieważ większość zagrożeń to konsekwencja działań wewnętrznych. Właśnie dlatego patrząc na bezpieczeństwo danych w systemie ERP, trzeba uwzględnić zarówno źródła ryzyka, jak i technologie oraz procedury chroniące dane w różnych modelach instalacji: na serwerach lokalnych i w chmurze.

Przyjrzyjmy się szczegółom – zapraszamy do lektury. 

 

 

Zagrożenia wewnętrzne – około 80% przypadków

Większość zagrożeń dla bezpieczeństwu danych  w systemach ERP wynika z działań wewnętrzne. Ich przyczyną są często nieintencjonalne. Chodzi po prostu o „ludzkie”  błędy użytkowników lub brak odpowiednich procedur.

Do najczęstszych zagrożeń należą:

  • nieuprawniony dostęp pracowników – np. brak ograniczeń w systemie i dostęp do danych, które nie są potrzebne do wykonywania obowiązków;
  • błędy ludzkie – przypadkowe usunięcie danych, wpisanie błędnych informacji, przesłanie dokumentów nie do tego adresata;
  • niewłaściwe zarządzanie uprawnieniami – brak kontroli nad tym, kto ma dostęp do raportów, baz danych czy modułów;
  • brak świadomości pracowników – np. otwieranie podejrzanych załączników, instalowanie nieautoryzowanego oprogramowania;
  • nieprzestrzeganie procedur – omijanie wymogów bezpieczeństwa w imię „szybszej pracy”, np. zapisywanie haseł na kartkach;
  • sabotaż lub kradzież danych – świadome działania osób niezadowolonych lub odchodzących z firmy.

Zagrożenia zewnętrzne – około 20% przypadków

Choć występują rzadziej, mogą być szczególnie groźne, bo często dotyczą dużej liczby danych naraz.

Typowe przykłady:

  • ataki ransomware – szyfrowanie baz danych ERP i żądanie okupu;
  • phishing i socjotechnika – przejęcie danych logowania użytkowników i dostęp do systemu;
  • włamania sieciowe – wykorzystanie luk w zabezpieczeniach sieciowych lub w nieaktualnym oprogramowaniu ERP;
  • przechwytywanie transmisji – ataki typu man-in-the-middle, gdy dane przesyłane są bez szyfrowania;
  • złośliwe oprogramowanie – infekcja stacji roboczych, z których pracownicy logują się do ERP.

Zabezpieczenia danych w systemie ERP

Zabezpieczenia danych w systemie ERP są ściśle uzależnione od modelu wdrożenia – inaczej wyglądają w przypadku instalacji lokalnej (on-premise), a inaczej w rozwiązaniach chmurowych. Każde z tych środowisk ma swoją specyfikę, wymagania techniczne i obszary, za które odpowiada organizacja lub dostawca usług.

W modelu lokalnym pełna kontrola nad bezpieczeństwem spoczywa na firmie, co daje większe możliwości, ale i większą odpowiedzialność.  W chmurze część zadań przejmują dostawcy, oferując rozbudowane mechanizmy ochrony, które są jednak skuteczne tylko wtedy, gdy firma właściwie nimi zarządza i szkoli użytkowników.

W modelu instalacyjnym na serwerach lokalnych (on-premise) firma odpowiada za całość infrastruktury, a do najważniejszych zabezpieczeń należą:

  • Segmentacja sieci i firewalle – oddzielenie serwerów ERP od publicznej sieci.
  • Regularne aktualizacje systemu i bazy danych – eliminowanie luk bezpieczeństwa.
  • Backup lokalny i zewnętrzny – kopie zapasowe wykonywane cyklicznie i przechowywane w odseparowanym miejscu.
  • Kontrola uprawnień – przypisywanie dostępu tylko tym pracownikom, którzy faktycznie go potrzebują.
  • Monitoring logów – bieżąca analiza logowań, zmian w bazie i prób dostępu.
  • Fizyczne zabezpieczenie serwerowni – kontrola wejścia, klimatyzacja, systemy przeciwpożarowe.

W chmurowym ERP  część odpowiedzialności przejmuje dostawca usług, ale firma nadal odpowiada za poprawne korzystanie z systemu.

Typowe zabezpieczenia to:

  • szyfrowanie transmisji i danych – zarówno w trakcie przesyłania, jak i w magazynach danych (np. AES-256);
  • autoryzacja wieloskładnikowa (MFA) – dodatkowe potwierdzanie logowania;
  • geograficzna redundancja danych – przechowywanie kopii danych w kilku lokalizacjach;
  • certyfikaty bezpieczeństwa dostawcy – np. ISO 27001, SOC 2;
  • stały monitoring i audyty bezpieczeństwa – prowadzone przez dostawcę i niezależne instytucje;
  • zarządzanie tożsamością użytkowników – integracja z systemami IAM (Identity and Access Management).

Bezpieczeństwo danych w ERP to proces

Największe ryzyko leży po stronie użytkowników i procedur, dlatego niezbędne są szkolenia, kontrola uprawnień i monitorowanie. Różnice między instalacją lokalną a chmurową polegają głównie na podziale odpowiedzialności. W modelu on-premise wszystko spoczywa na firmie, a w chmurze część obowiązków przejmuje dostawca. W obu przypadkach skuteczna ochrona to połączenie technologii, procedur i świadomego podejścia pracowników.

Spis treści