<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=380018&amp;fmt=gif">

SAP-Anwendungen steuern die geschäftskritischsten Prozesse in Unternehmen rund um den Globus. Es wird niemanden überraschen, dass Cybersicherheit von größter Bedeutung ist, um SAP-Kunden vor Schwachstellen zu schützen.

Ein gemeinsamer Threat-Intelligence-Bericht von SAP und Onapsis, der am 6. April 2021 veröffentlicht wurde, warnt davor, dass Cyber-Angreifer aktiv bekannte SAP-Sicherheitslücken ausnutzen, um Informationen zu stehlen und geschäftskritische SAP-Landschaften zu gefährden. Der Bericht besagt, dass von 1.500 Cyberangriffen auf SAP-Systeme zwischen Mitte 2020 und März 2021 über 300 erfolgreich waren.

New call-to-action

 

Bewährte Verfahren zur SAP-Sicherheitsüberwachung

Ein integraler Bestandteil des Bedrohungsmanagements eines jeden Unternehmens muss die Überwachung der SAP-Sicherheit sein. Alle Sicherheitsmaßnahmen sowie die wichtigsten potenziellen Bedrohungen sollten permanent überwacht werden. Daher ist eine zuverlässige und robuste Überwachungslösung das Herzstück jeder Sicherheitsstrategie in allen Unternehmen.

 

Bewertung Ihrer SAP-Sicherheitslandschaft

Fragen wie:

  • Sind Standardpasswörter für Systembenutzer konfiguriert?
  • Werden Systemänderungen in produktiven ABAP-Mandanten verhindert?
  • Ist das Sicherheitsauditprotokoll richtig konfiguriert?
  • Stehen Zertifikate vor dem Auslaufen?

 

SAP-Plattform für Sicherheit und Compliance

All diese Fragen können durch SAP Monitoring beantwortet werden, wie sie dieAvantra AIOps-Plattform bietet. Sie können auch bei Ihrem nächsten SAP-Sicherheitsaudit wertvolle Erkenntnisse liefern oder Ihnen beim Schwachstellen- oder Patch-Management helfen. 

 

Wie funktioniert die SAP-Sicherheit?

Wie in vielen anderen Bereichen, wenn man sich mit SAP-Landschaften beschäftigt, sind die Aspekte der SAP-Sicherheit zwischen der Anwendungsschicht und der Basisschicht, einschließlich des Infrastrukturteils, aufgeteilt. Letztere wird durch Lösungen wie die oben genannten abgedeckt, kann aber auch mit dem SAP Solution Manager realisiert werden.

 

 

E-book: Wie Sie SAP-Sicherheitslücken verhindern können

 

Auf der Anwendungsebene werden Sie wahrscheinlich spezifischere Lösungen zur Überwachung der SAP-Sicherheitsschnittstelle oder SAP Enterprise Threat Detection (SAP ETD) in Betracht ziehen müssen. Diese Lösungen konzentrieren sich mehr auf die Erkennung von Cyberangriffen von innen durch Benutzer mit legitimem Systemzugang oder durch Kriminelle, die bestehende Schwachstellen nutzen, um sich als legitime Benutzer auszugeben, oder die die häufigste Ursache für Sicherheitsvorfälle ausnutzen - menschliches Versagen. Diese Sicherheitsüberwachungsanwendungen können Ihnen auch dabei helfen, die versehentliche Offenlegung persönlicher Daten zu vermeiden. 

 

Wie Sie die richtige SAP-Sicherheitsüberwachungslösung für Ihr Unternehmen auswählen

Um Probleme zu vermeiden, müssen Sie die spezifischen SAP-Sicherheitsüberwachungswerkzeuge isoliert betreiben. Idealerweise integrieren Sie Lösungen zur Überwachung von SAP-Schnittstellen und andere Tools zur Erkennung von Bedrohungen in eine AIOps-Plattform, die bereits die grundlegende Sicherheitsüberwachung vor Ort und in der Cloud bietet. Mit seiner Automatisierungs-Engine kann Avantra sogar automatisch Systemempfehlungen planen oder implementieren, die auf den Ergebnissen Ihrer SAP-Sicherheitsüberwachungstools basieren.

 

Anwendungsfälle der SAP-Sicherheitsüberwachung

Vergessen Sie schließlich nicht Ihre System Hardening, den ersten Schritt zur Verbesserung Ihrer Sicherheit in allen Bereichen, in denen es keine Standardsicherheit gibt. Und wenn Ihr Unternehmen in regulierten Umgebungen wie GxP oder SOX tätig ist, gibt es noch viel mehr Dinge, die Sie berücksichtigen müssen, um diese Standards zu erfüllen. Die Systemhärtung wird jedoch nicht nur einmal durchgeführt. Sie muss kontinuierlich überprüft werden, um zu verhindern, dass der Schutz versehentlich geschwächt wird. Die Erkennung von Änderungen an dieser Baseline ist eine weitere Disziplin der SAP-Sicherheitsüberwachung. Eine weitere, bei der sich eine AIOps-Plattform wie Avantra als wertvoll erweisen wird. 

 

New call-to-action