Find out more about the current security level of your IT landscape!

itesys Logo
elefant für die seite sap security & compliance

SAP Security Wall
Securing the SAP system landscape

Targeted & permanent with the SAP Security Wall: The protection and security of the SAP system landscape is business-critical for a company and increasingly also a success factor.

A strong SAP Security Wall for more security

The consequences of a compromise or data theft are dramatic, in the worst case threatening the existence of the company. However, it is well known that the danger comes not only from cyber criminals, but also from your own users, provided they are careless, act with malicious intent or have too many authorisations.

In order to uncover security gaps, an SAP security check is essential, which identifies technical and organisational vulnerabilities and security gaps in all SAP systems, interfaces and processes and reveals them in an easily understandable form. From this basis, the individual SAP security level is derived, which forms the basis for a customised security concept, the so-called SAP Security Wall.


Important tools for SAP system security

An important component of this security wall includes the tools from SAP Solution Manager for improving the technical security of an SAP landscape:

SAP EarlyWatch Alert Report (EWA)

for regular status reports on performance and basic security

Security Optimisation Self Services (SOS)

for detailed analyses of system security

System Recommendations

to display the available and required SAP notes based on the status of individual systems

Configuration validation including security baseline template

for the complete protection of the SAP landscape, keyword system hardening

Das Mittel der Wahl, um Sicherheitslücken im ABAP-Code zu identifizieren und zu beheben, ist der SAP Code Vulnerability Analyzer (CVA), der auf dem ABAP Test Cockpit (ATC) basiert.

Access Compliance mit IdM und SSO von SAP

Um die IT- und Geschäftsrisiken auf organisatorischer Ebene zu minimieren, gilt es, den Datenzugriff durchgängig Compliance- und rechtskonform zu gestalten (Access Compliance). Voraussetzung dafür ist ein durchdachtes Rollen- und Berechtigungskonzept, um den Anwendern jederzeit adäquate Berechtigungen bereitzustellen und den Kreis mit privilegierten Berechtigungen so klein wie möglich zu halten. Erreicht werden kann das mit SAP Identity Management. Die Lösung verwaltet Benutzer und Identitäten zentral, einheitlich und revisionssicher über den ganzen Lebenszyklus.

Genauso wichtig ist der sichere Zugriff auf alle IT-Anwendungen (SAP/Non-SAP). Dazu eignet sich ein Authentifizierungsverfahren wie SAP Single Sign-On (SSO) hervorragend. Mit einem einzigen Log-in erhält jeder User Zugang zu „seinen“ Applikationen, die Datenübertragung zwischen Client und SAP-Server erfolgt, End-to-End-verschlüsselt über Secure Network Communications (SNC) oder Secure Sockets Layer (SSL).


Erfahrenen Partner ins Boot holen

Die Planung und Umsetzung einer Security Wall, bei der alle Bausteine nahtlos ineinandergreifen, ist jedoch mit zahlreichen Herausforderungen gespickt. Daher ist es ratsam, einen erfahrenen Partner ins Boot zu holen, der über das nötige Spezialwissen verfügt und die Realisierung einer passgenauen Security Wall als Trusted Advisor mit Rat und Tat unterstützt – zum Beispiel itesys.

Das Portfolio von itesys enthält auch in der Praxis bewährte Lösungen, die die Security-Tools von SAP und SAP Identity Management optimal ergänzen: Scansor, eine SAP Monitoring Software, überwacht SAP-Systeme, Datenbanken und kritische Prozesse in Echtzeit rund um die Uhr und zeigt Störungen und sicherheitsrelevante Ereignisse grafisch übersichtlich aufbereitet sofort an. Die Lösung itesys Firefighter, die sich nahtlos in SAP Identity Management integriert, aber auch als Stand-alone-Lösung „as a Service“ (SaaS) genutzt werden kann, kontrolliert und protokolliert die Vergabe von privilegierten Berechtigungen für die ganze IT-Landschaft (SAP/Non-SAP).

Unser Webinar zuSAP Security Wall

Erfahre in diesem Webinar, wie Du SAP-Systeme mit einer passgenau auf Deine individuellen Sicherheitsanforderungen abgestimmten Security Wall optimal schützen kannst.

Mehr erfahren überSAP Security Wall?

Du willst mehr über die Vorzüge der SAP Security Wall erfahren? Dann kontaktiere uns! Unsere Experten beraten Dich gern.