SAP-Sicherheitsaudit: Wie Sie sicherstellen,...
Angesichts der großen Vielfalt an maßgeschneiderten Anwendungen und Modulen, die von den einzelnen ...
SAP-Anwendungen steuern die geschäftskritischsten Prozesse in Unternehmen rund um den Globus. Es wird niemanden überraschen, dass Cybersicherheit von größter Bedeutung ist, um SAP-Kunden vor Schwachstellen zu schützen.
Ein gemeinsamer Threat-Intelligence-Bericht von SAP und Onapsis, der am 6. April 2021 veröffentlicht wurde, warnt davor, dass Cyber-Angreifer aktiv bekannte SAP-Sicherheitslücken ausnutzen, um Informationen zu stehlen und geschäftskritische SAP-Landschaften zu gefährden. Der Bericht besagt, dass von 1.500 Cyberangriffen auf SAP-Systeme zwischen Mitte 2020 und März 2021 über 300 erfolgreich waren.
Ein integraler Bestandteil des Bedrohungsmanagements eines jeden Unternehmens muss die Überwachung der SAP-Sicherheit sein. Alle Sicherheitsmaßnahmen sowie die wichtigsten potenziellen Bedrohungen sollten permanent überwacht werden. Daher ist eine zuverlässige und robuste Überwachungslösung das Herzstück jeder Sicherheitsstrategie in allen Unternehmen.
Fragen wie:
All diese Fragen können durch SAP Monitoring beantwortet werden, wie sie dieAvantra AIOps-Plattform bietet. Sie können auch bei Ihrem nächsten SAP-Sicherheitsaudit wertvolle Erkenntnisse liefern oder Ihnen beim Schwachstellen- oder Patch-Management helfen.
Wie in vielen anderen Bereichen, wenn man sich mit SAP-Landschaften beschäftigt, sind die Aspekte der SAP-Sicherheit zwischen der Anwendungsschicht und der Basisschicht, einschließlich des Infrastrukturteils, aufgeteilt. Letztere wird durch Lösungen wie die oben genannten abgedeckt, kann aber auch mit dem SAP Solution Manager realisiert werden.
Auf der Anwendungsebene werden Sie wahrscheinlich spezifischere Lösungen zur Überwachung der SAP-Sicherheitsschnittstelle oder SAP Enterprise Threat Detection (SAP ETD) in Betracht ziehen müssen. Diese Lösungen konzentrieren sich mehr auf die Erkennung von Cyberangriffen von innen durch Benutzer mit legitimem Systemzugang oder durch Kriminelle, die bestehende Schwachstellen nutzen, um sich als legitime Benutzer auszugeben, oder die die häufigste Ursache für Sicherheitsvorfälle ausnutzen - menschliches Versagen. Diese Sicherheitsüberwachungsanwendungen können Ihnen auch dabei helfen, die versehentliche Offenlegung persönlicher Daten zu vermeiden.
Um Probleme zu vermeiden, müssen Sie die spezifischen SAP-Sicherheitsüberwachungswerkzeuge isoliert betreiben. Idealerweise integrieren Sie Lösungen zur Überwachung von SAP-Schnittstellen und andere Tools zur Erkennung von Bedrohungen in eine AIOps-Plattform, die bereits die grundlegende Sicherheitsüberwachung vor Ort und in der Cloud bietet. Mit seiner Automatisierungs-Engine kann Avantra sogar automatisch Systemempfehlungen planen oder implementieren, die auf den Ergebnissen Ihrer SAP-Sicherheitsüberwachungstools basieren.
Vergessen Sie schließlich nicht Ihre System Hardening, den ersten Schritt zur Verbesserung Ihrer Sicherheit in allen Bereichen, in denen es keine Standardsicherheit gibt. Und wenn Ihr Unternehmen in regulierten Umgebungen wie GxP oder SOX tätig ist, gibt es noch viel mehr Dinge, die Sie berücksichtigen müssen, um diese Standards zu erfüllen. Die Systemhärtung wird jedoch nicht nur einmal durchgeführt. Sie muss kontinuierlich überprüft werden, um zu verhindern, dass der Schutz versehentlich geschwächt wird. Die Erkennung von Änderungen an dieser Baseline ist eine weitere Disziplin der SAP-Sicherheitsüberwachung. Eine weitere, bei der sich eine AIOps-Plattform wie Avantra als wertvoll erweisen wird.
Angesichts der großen Vielfalt an...
SAP hat den Hinweis 3022622, 'Code...
Die Sicherung einer SAP-Umgebung...
Angesichts der großen Vielfalt an maßgeschneiderten Anwendungen und Modulen, die von den einzelnen ...
SAP hat den Hinweis 3022622, 'Code Injection Vulnerability in SAP Manufacturing Integration and ...
Die Sicherung einer SAP-Umgebung ist für jedes Unternehmen von entscheidender Bedeutung, und mit ...