Find out more about the current security level of your IT landscape!

itesys Logo
schwarze und silberne Sicherheitskameras an grauer Backsteinwand, die alle in eine Richtung zeigen.

Security Wall:
SAP Systeme dauerhaft absichern

Der Schutz und die Sicherheit deiner SAP-Systemlandschaft ist für ein Unternehmen geschäftskritisch und zunehmend auch ein Erfolgsfaktor.

Security Wall erhöht SAP-Sicherheit deutlich

Die Folgen einer Kompromittierung oder eines Datendiebstahls sind dramatisch, im schlimmsten Fall existenzbedrohend. Doch die Gefahr geht bekanntlich nicht nur von Cyberkriminellen aus, sondern auch von den eigenen Anwendern, sofern die sorglos sind, in böser Absicht handeln oder zu viele Berechtigungen haben.

Um Sicherheitslücken aufzudecken, ist ein SAP Security Check unverzichtbar, der technische und organisatorische Schwachstellen und Sicherheitslücken bei allen SAP-Systemen, Schnittstellen, und Prozessen identifiziert und in leicht verständlicher Form offenbart. Von dieser Basis wird das individuelle SAP Security-Level abgeleitet, das die Grundlage für ein maßgeschneidertes Sicherheitskonzept, die sogenannte SAP Security Wall, bildet.

Wichtige Tools für die SAP-Systemsicherheit

Ein wichtiger Bestandteil dieses Sicherheitswalls sind unter anderem die Tools aus dem SAP Solution Manager zur Verbesserung der technischen Sicherheit einer SAP-Landschaft:

  • SAP EarlyWatch Alert Report (EWA) – für regelmäßige Statusberichte zu Performance, Konfiguration und grundlegender Security

  • Security Optimization Self Services (SOS) – für Detailanalysen zur Systemsicherheit

  • System Recommendations – zur Anzeige der verfügbaren und erforderlichen SAP-Hinweise, basierend auf dem Status einzelner Systeme

  • Configuration Validation inklusive Security Baseline Template – für die komplette Absicherung der SAP-Landschaft, Stichwort Systemhärtung

Das Mittel der Wahl, um Sicherheitslücken im ABAP-Code zu identifizieren und zu beheben, ist der SAP Code Vulnerability Analyzer (CVA), der auf dem ABAP Test Cockpit (ATC) basiert.

Access Compliance mit IdM und SSO von SAP

Um die IT- und Geschäftsrisiken auf organisatorischer Ebene zu minimieren, gilt es, den Datenzugriff durchgängig Compliance- und rechtskonform zu gestalten (Access Compliance). Voraussetzung dafür ist ein durchdachtes Rollen- und Berechtigungskonzept, um den Anwendern jederzeit adäquate Berechtigungen bereitzustellen und den Kreis mit privilegierten Berechtigungen so klein wie möglich zu halten. Erreichen kann man das mit SAP Identity Management. Die Lösung verwaltet Benutzer und Identitäten zentral, einheitlich und revisionssicher über den ganzen Lebenszyklus.

Genauso wichtig ist der sichere Zugriff auf alle IT-Anwendungen (SAP/Non-SAP). Dazu eignet sich ein Authentifizierungsverfahren wie SAP Single Sign-On (SSO) hervorragend. Mit einem einzigen Log-in erhält jeder User Zugang zu „seinen“ Applikationen, die Datenübertragung zwischen Client und SAP-Server erfolgt, End-to-End-verschlüsselt über Secure Network Communications (SNC) oder Secure Sockets Layer (SSL).

Erfahrenen Partner ins Boot holen

Die Planung und Umsetzung einer Security Wall, bei der alle Bausteine nahtlos ineinandergreifen, ist jedoch mit zahlreichen Herausforderungen gespickt. Daher ist es ratsam, einen erfahrenen Partner ins Boot zu holen, der über das nötige Spezialwissen verfügt und die Realisierung einer passgenauen Security Wall als Trusted Advisor mit Rat und Tat unterstützt – zum Beispiel itesys.

Das Portfolio von itesys enthält auch in der Praxis bewährte Lösungen, die die Security-Tools von SAP und SAP Identity Management optimal ergänzen: Scansor, eine SAP Monitoring-Software, überwacht SAP-Systeme, Datenbanken und kritische Prozesse in Echtzeit rund um die Uhr und zeigt Störungen und sicherheitsrelevante Ereignisse grafisch übersichtlich aufbereitet sofort an. Die Lösung itesys Firefighter, das sich nahtlos in SAP Identity Management integriert, aber auch als Stand-alone-Lösung „as a Service“ (SaaS) genutzt werden kann, kontrolliert und protokolliert die Vergabe von privilegierten Berechtigungen für die ganze IT-Landschaft (SAP/Non-SAP).

Erfahre in diesem Webinar, wie du SAP-Systeme mit einer passgenau auf deine individuellen Sicherheitsanforderungen abgestimmten Security Wall optimal schützen kannst.

Du willst mehr über die Vorzüge der SAP-Security-Wall erfahren? Dann kontaktiere uns! Unsere Experten beraten dich gern.

Mehr unter SAP Security & Compliance.