Logo von itesys in blau.

Sicherheit deiner SAP Landschaft: Lücken erkennen und schliessen

Die ERP-Software bildet das Herzstück jeder Unternehmens-IT. Damit Vertraulichkeit, Verfügbarkeit und Integrität deiner Daten und die Sicherheit deiner SAP Landschaft jederzeit gewährleistet sind, müssen Sicherheitsrisiken auf ein Minimum reduziert werden.

Die ERP-Software bildet das Herzstück jeder Unternehmens-IT. Damit Vertraulichkeit, Verfügbarkeit und Integrität deiner Daten und die Sicherheit deiner SAP Landschaft jederzeit gewährleistet sind, müssen Sicherheitsrisiken auf ein Minimum reduziert werden.

Author: itesys |
 read time: 3 min.

Nachholbedarf bei SAP Security

An diesem Punkt handeln viele Unternehmen noch nachlässig. Sie öffnen dadurch nicht nur Cyberkriminellen zahlreiche Einfallstore, um SAP Software auf technischer und applikatorischer Ebene zu kompromittieren, lahmzulegen oder geschäftskritische Daten zu stehlen; auch Fahrlässigkeit interner User kann fatal werden.

 

Schwachstellen auf technischer Ebene

Beliebte Angriffsziele auf technischer Ebene sind zum Beispiel Netzwerk-Ports und die Clients, über die End-User auf deine SAP Anwendungen zugreifen, sei es vom Desktop im Büro aus oder aus dem Homeoffice sowie mobil per Tablet oder Smartphone. Um die Clients zu schützen, musst du sie adäquat absichern, etwa durch ein Intrusion-Detection- bzw. -Prevention-System, und die User für das Thema Client-Security sensibilisieren.

 Als grosse Schwachpunkte gelten auch die Einstellungen und Parameter der SAP Systeme und der Datenbank, sofern sie der Security Policy nicht entsprechen. Du solltest deine IT-Landschaft mit der Configuration Validation und dem Security Baseline Template aus dem SAP Solution Manager auf Herz und Nieren prüfen und „härten“ und die monatlichen SAP Security Notes und Patches zeitnah einspielen. Über sie stellt die SAP wichtige Updates für gemeldete Schwachstellen bereit.

 

IT-Risiken auf Applikationsebene

Auf Applikationsebene stellt die manuelle Vergabe und Verwaltung kritischer Berechtigungen und zeitlich befristeter Notfallrollen ein grosses Sicherheitsrisiko dar, aber auch ein produktiver SAP-Mandant, der für eine Änderung geöffnet und dann nicht mehr geschlossen wurde.

 Verdächtig sind, etwa im Hinblick auf Audits, auch unbefugte Lesezugriffe auf sensible SAP-Daten sowie Auffälligkeiten bei Journaleinträgen (z.B. im SAP Hauptbuch), die du durch ein Read Access Logging (RAL) bzw. ein Journal Entry Testing (JET-Analyse) aufdecken kannst.

 

Scansor überwacht Sicherheit der SAP Systeme automatisch

Du siehst also: Die lückenlose Überwachung deiner SAP Systeme auf technischer und applikatorischer Ebene gestaltet sich komplex und bindet Ressourcen der internen IT. Hier kommt Scansor ins Spiel, unsere Lösung für das SAP Security Monitoring, die die Standardtools von SAP optimal ergänzt. Mithilfe von Sensorenüberwacht sie deine SAP Software automatisch rund um die Uhr und zeigt Schwachstellen und Probleme nahezu in Echtzeit in Dashboards übersichtlich an. Deine IT erkennt sozusagen sofort, wo etwas nicht rundläuft oder ein Sicherheitsvorfall vorliegt, und kann die nötigen Massnahmen umgehend einleiten. Auf diese Weise erhöhst du die Sicherheit und Verfügbarkeit deiner SAP Systeme enorm – ein echter Mehrwert.

Im nächsten Blogbeitrag zeigen wir, wie Scansor in der Praxis funktioniert, welche SAP Bereiche die Lösung überwacht und wie du ein effizientes Reporting über Verfügbarkeit und Konfiguration deiner SAP Systeme realisierst.