<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=380018&amp;fmt=gif">
5 min read

Was ist SAP Cyber Security?

Vor kurzem haben wir über die verschiedenen Sicherheitsmaßnahmen gesprochen, die SAP ergreift, um Sicherheitsbedrohungen für die ERP-Systeme ihrer Kunden abzuschwächen und zu verhindern, und darüber, wie Avantra Ihnen helfen kann zu verstehen, welche SAP HotNews-Releases für Ihre geschäftskritischen Anwendungen relevant sind. Aber lassen Sie uns einen Schritt zurücktreten, um zu erörtern, was SAP-Cybersicherheit ist, welche Bedrohungen für Ihre SAP-Landschaft häufig auftreten und welche SAP/Avantra-Produkte zur Stärkung Ihres S/4HANA- oder Legacy-Produkts zur Verfügung stehen. Lesen Sie weiter, um mehr über SAP-Cybersicherheit zu erfahren.

Was ist SAP Cyber Security?

Um das ganze Ausmaß der Online-Sicherheitsmaßnahmen von SAP zu verstehen, sollten wir noch weiter ausholen und erörtern, was das ERP-System Ihres Unternehmens bedrohen kann.

Vor der digitalen Transformation von SAP-Lösungen waren Cyberangriffe auf Unternehmen, die SAP ERP einsetzen, nicht sehr häufig. Aber jetzt, da SAP-Systeme mit Online-Netzwerken verbunden sind und in hybriden oder Cloud-Umgebungen funktionieren, sind Unternehmen stärker durch Angreifer bedroht.

Haben Sie schon das Avantra-Ebook "Wie man SAP-Sicherheitslücken verhindert" heruntergeladen?

Häufige Bedrohungen der SAP Cyber Security

Wenn sich ein Cyber-Angreifer in SAP einschleicht, ist es sein Ziel, entweder Ihre Daten vorzuenthalten (in der Regel aus finanziellen Gründen) oder die wertvollen und vertraulichen Informationen Ihres Unternehmens zu stehlen, z. B. Finanzdaten, Gesundheitsdaten, Sozialversicherungsnummern oder Kundendaten wie Benutzernamen und Kennwörter.

Es gibt verschiedene Arten von Cybersicherheitsbedrohungen für ERP-Systeme, wie z.B. Malware, Ransomware und Phishing, und einer der Haupteinfallspunkte ist die IT-Infrastruktur eines Unternehmens.

Im Falle eines Sicherheitsverstoßes fordern Angreifer hohe Lösegelder von Unternehmen im Austausch für die Rückgabe ihres Zugangs; in anderen Fällen sind Cyber-Angreifer auf Berühmtheit aus. Und in einigen Fällen spionieren Angreifer Unternehmen aus, um sich Zugang zu deren Finanzdaten und geistigem Eigentum zu verschaffen.

Umgang mit Cyber-Bedrohungen in SAP S/4HANA und anderen SAP-Produkten

Als cloudbasiertes ERP von SAP sind Unternehmen, die SAP S/4HANA einsetzen, dem höchsten Risiko von Cyber-Bedrohungen ausgesetzt, was jedoch nicht bedeutet, dass andere Legacy-Produkte nicht anfällig sind.

Die Secure Operations Map von SAP gibt Unternehmen einen Rahmen vor, um ihre Sicherheit zu strukturieren. Die Karte zeigt, wie Sie Ihre SAP-Umgebung unter allen Aspekten des Unternehmensbetriebs sicher machen können, einschließlich der Menschen, Systeme und Prozesse, die an der Sicherheit des SAP-Netzwerks eines Unternehmens beteiligt sind.

SAP-Cybersicherheit liegt nicht in der Verantwortung eines einzigen Programms, eines Mitarbeiters oder gar eines SAP-Sicherheitshinweises, sondern ist eine Reihe miteinander verbundener Prozesse, die mit der Sensibilisierung beginnen - das heißt nicht, dass jeder im Unternehmen ein Sicherheitsexperte sein muss, aber die besten Praktiken sollten von jedem im Unternehmen verstanden werden.

Zu den Schichten dieses Sicherheitsrahmens gehören:

  • Organization: Sensibilisierung, Risikomanagement und Sicherheitsmanagement

  • Process: Einhaltung gesetzlicher Vorschriften, Datenschutz und -sicherheit sowie Audit- und Betrugsmanagement

  • Application: Benutzerverwaltung, Authentifizierung und Einzelanmeldung, Rollen und Berechtigungen sowie benutzerdefinierte Codesicherheit

  • System: Security Hardening,, sicherer SAP-Code, Sicherheitsüberwachung und Forensik

  • Environment: Netzsicherheit, Betriebssystem- und Datenbanksicherheit sowie Client-Sicherheit

Wenn Sie einen tieferen Einblick in die Secure Operations Map von SAP erhalten möchten, besuchen Sie bitte die SAP-Website. Oder klicken Sie hier, um mehr darüber zu erfahren, was sich in Ihrer SAP-Landschaft befindet.

SAP Security Notes und SAP HotNews

Wie bereits erwähnt, übernimmt SAP mit SAP HotNews eine proaktive Rolle beim SAP Security Monitoring. Dabei handelt es sich, wie Sie wahrscheinlich wissen, um eine regelmäßige Veröffentlichung aller aktuellen Schwachstellen, die mit einem Bedrohungsgrad von 1 bis 10 bewertet werden.

Welche SAP-Sicherheitsprodukte gibt es?

Um das Risiko eines SAP-Cyberangriffs zu mindern und zu verhindern, sollten Unternehmen die Vorteile der von SAP angebotenen Produkte und Dienstleistungen für Unternehmenssicherheit nutzen.

Für die On-Premise- und hybride SAP-Cybersicherheit finden Kunden SAP Single Sign On, Identitätsmanagement (bei dem Sie den Zugriff aller Benutzer von einem zentralen System aus verwalten können) und Zugriffskontrolle (bei der Sie alle Benutzer mit Governance-Software validieren können).

Für Cloud- oder S/4HANA-SAP-Cybersecurity gibt es verschiedene Identitätsauthentifizierungsmechanismen und Identitätsbestimmungen.

New call-to-actionWeitere SAP-Sicherheitsprodukte oder Produkte, die eine Sicherheitskomponente enthalten, sind

  • Authorization and Trust Management Services

  • SAP Credential Store

  • Cloud Connector

  • SAP Cloud Application Programming Model (CAP)

  • SAP Cloud Identity Access Governance

  • SAP Data Retention Manager

  • SAP Data Privacy Integration

  • SAP Security Optimization

  • SAP MaxAttention

S/4HANA ist mit einer breiten Palette von Sicherheitsfunktionen und -möglichkeiten ausgestattet, darunter Verschlüsselung, Anonymisierung, Maskierung, Auditing usw.

Wie hilft Avantra bei Sicherheitsbedrohungen?

Die in HotNews veröffentlichten SAP-Sicherheitslücken und Informationen über Sicherheitslücken müssen nicht unbedingt auf Ihr Unternehmen zutreffen. Woher wissen Sie also, welche Bedrohungen Sie ernst nehmen und welche Sie ignorieren sollten? Gibt es eine Möglichkeit zu erkennen, ob die neuesten Patches für Ihre SAP-Anwendung gelten?

Mit Avantra 21.11.4 wissen wir sofort, welche Patch-Levels und Upgrades auf Ihr System anzuwenden sind, so dass Sie nicht jede HotNews-Veröffentlichung durchsuchen müssen. Wenn Sie die Avantra Mobile App verwenden, erhalten Sie Warnungen, wenn die SAP-Landschaft Ihres Unternehmens sofortige Aufmerksamkeit benötigt.

 

Learn more about Avantra 21.11.4.

Von Avantra erhältliche Sicherheitsfunktionen

  • Öffnen des SAP Application Layers: Wir überwachen das Öffnen und Schließen Ihres SAP-Systems.

  • SAP Database: Wir überwachen das Anlegen neuer Datenbankbenutzer.

  • Security Parameter: Wir erkennen Parameteränderungen, die auf der Serverebene vorgenommen werden.

  • SAP Audit Log: Wir können das SAP-Auditprotokoll überwachen und Begriffe auslesen, um Ihr Team zu alarmieren.

Bleiben Sie sicher mit Avantra AIOps

Wir empfehlen unseren Kunden, die Cybersecurity-Literatur von SAP zu lesen und die Ressourcen von Avantra zu nutzen, um ihr SAP-Sicherheitsbewusstsein zu stärken.

Werfen Sie einen genaueren Blick auf die Cybersicherheit Ihrer Anwendung mit unserem ebook, How to Prevent SAP Security Vulnerabilities.

download the security ebook