Warum ist die Sicherheitsüberwachung bei SAP wichtig?

von | 4. Januar 2022

SAP-Anwendungen steuern die geschäftskritischsten Prozesse in Unternehmen weltweit. Es überrascht niemanden, dass Cybersicherheit von größter Bedeutung ist, um SAP-Kunden vor Sicherheitslücken zu schützen.

Ein gemeinsamer Bericht von SAP und Onapsis zur Bedrohungslage, der am 6. April 2021 veröffentlicht wurde, warnt davor, dass Cyberangreifer bekannte Sicherheitslücken bei SAP aktiv ausnutzen, um Informationen zu stehlen und geschäftskritische SAP-Landschaften zu kompromittieren. Dem Bericht zufolge waren von 1.500 Cyberangriffen auf SAP-Systeme zwischen Mitte 2020 und März 2021 über 300 erfolgreich.

{{cta(‘6c87f8ab-657b-43e8-8314-1171069491a6′,’justifycenter’)}}

 

Bewährte Verfahren für die SAP-Sicherheitsüberwachung

Ein wesentlicher Bestandteil des Bedrohungsmanagements jedes Unternehmens muss sein die SAP-Sicherheitsüberwachung. Alle Sicherheitsmaßnahmen sowie die wichtigsten potenziellen Bedrohungen sollten permanent überwacht werden, sodass eine zuverlässige und robuste Überwachungslösung das Herzstück jeder Sicherheitsstrategie in allen Organisationen bildet.

 

Bewertung Ihrer SAP-Sicherheitslandschaft

Fragen wie:

  • Sind für Systembenutzer Standardpasswörter eingerichtet?
  • Werden Systemänderungen in produktiven ABAP-Clients verhindert?
  • Ist das Sicherheitsprotokoll ordnungsgemäß konfiguriert?
  • Laufen die Zertifikate bald ab?

 

SAP-Plattform für Sicherheit und Compliance

All diese Fragen lassen sich durch eine SAP-Überwachung beantworten, wie sie beispielsweise die Avantra AIOps-Plattform bietet. Sie kann Ihnen zudem wertvolle Erkenntnisse für Ihr nächstes SAP-Sicherheitsaudit liefern oder Sie beim Schwachstellenmanagement und beim Patch-Management unterstützen. 

 

Wie funktioniert die SAP-Sicherheit?

Wie in vielen anderen Bereichen, in denen man mit SAP-Landschaften zu tun hat, sind die Aspekte der SAP-Sicherheit auf die Anwendungsschicht und die Basis-Schicht, einschließlich des Infrastrukturteils, aufgeteilt. Letzterer Teil wird durch Lösungen wie die oben genannten abgedeckt, kann aber auch mithilfe des SAP Solution Managers realisiert werden.

 

{{cta(‘fe0376c0-6e9a-46d7-887f-e59ae2a3e38d’,’justifycenter’)}}

 

Auf der Anwendungsebene sollten Sie sich wahrscheinlich mit spezifischeren Lösungen befassen, die sich mit der Überwachung der SAP-Sicherheitsschnittstellen oder mit SAP Enterprise Threat Detection (SAP ETD) befassen. Diese Lösungen konzentrieren sich vor allem auf die Erkennung von Cyberangriffen aus dem Inneren des Netzwerks durch Benutzer mit legitimen Systemzugriffsrechten oder durch Angreifer, die bestehende Schwachstellen ausnutzen, um sich als legitime Benutzer auszugeben, oder die die häufigste Ursache für Sicherheitsvorfälle ausnutzen – menschliches Versagen. Diese Sicherheitsüberwachungsanwendungen können Ihnen zudem dabei helfen, die versehentliche Offenlegung personenbezogener Daten zu vermeiden. 

 

So wählen Sie die richtige SAP-Sicherheitsüberwachungslösung für Ihr Unternehmen aus

Um Probleme zu vermeiden, sollten Sie die spezifischen SAP-Sicherheitsüberwachungstools isoliert ausführen. Idealerweise integrieren Sie SAP-Schnittstellenüberwachungslösungen und andere Tools zur Erkennung von Bedrohungen in eine AIOps-Plattform, die bereits die grundlegende Sicherheitsüberwachung vor Ort und in der Cloud bereitstellt. Dank seiner Automatisierungs-Engine kann Avantra sogar automatisch Systemempfehlungen auf der Grundlage der Ergebnisse Ihrer SAP-Sicherheitsüberwachungstools planen oder umsetzen. Erfahren Sie mehr über SAP-Cloud-Sicherheit.

 

Anwendungsfälle für die SAP-Sicherheitsüberwachung

Zu guter Letzt sollten Sie die Systemhärtung nicht vergessen den ersten Schritt zur Verbesserung Ihrer Sicherheit in allen Bereichen, in denen keine standardmäßige Sicherheit gegeben ist. Und wenn Ihr Unternehmen in regulierten Umgebungen wie GxP oder SOX tätig ist, müssen Sie noch weitaus mehr Aspekte berücksichtigen, um diese Standards zu erfüllen. Die Systemhärtung ist jedoch keine einmalige Angelegenheit. Sie muss kontinuierlich überprüft werden, um zu vermeiden, dass der Schutz versehentlich geschwächt wird. Das Erkennen von Abweichungen von dieser Baseline ist ein weiterer Bereich der SAP-Sicherheitsüberwachung. Auch hier erweist sich eine AIOps-Plattform wie Avantra als wertvoll. 

Was ist SAP-Cybersicherheit? – Erfahren Sie mehr auf unserer speziellen Seite. 

 

{{cta(‘a8a447d7-1d74-4a23-9720-3ec073837f28′,’justifycenter’)}}