SAP HotNews-Analyse: Was MSPs wissen müssen
SAP ist eine der geschäftskritischsten Unternehmensanwendungen. Daher hat die Sicherheit dieser ...
Vor kurzem haben wir über die verschiedenen Sicherheitsmaßnahmen gesprochen, die SAP ergreift, um Sicherheitsbedrohungen für die ERP-Systeme ihrer Kunden abzuschwächen und zu verhindern, und darüber, wie Avantra Ihnen helfen kann zu verstehen, welche SAP HotNews-Releases für Ihre geschäftskritischen Anwendungen relevant sind. Aber lassen Sie uns einen Schritt zurücktreten, um zu erörtern, was SAP-Cybersicherheit ist, welche Bedrohungen für Ihre SAP-Landschaft häufig auftreten und welche SAP/Avantra-Produkte zur Stärkung Ihres S/4HANA- oder Legacy-Produkts zur Verfügung stehen. Lesen Sie weiter, um mehr über SAP-Cybersicherheit zu erfahren.
Um das ganze Ausmaß der Online-Sicherheitsmaßnahmen von SAP zu verstehen, sollten wir noch weiter ausholen und erörtern, was das ERP-System Ihres Unternehmens bedrohen kann.
Vor der digitalen Transformation von SAP-Lösungen waren Cyberangriffe auf Unternehmen, die SAP ERP einsetzen, nicht sehr häufig. Aber jetzt, da SAP-Systeme mit Online-Netzwerken verbunden sind und in hybriden oder Cloud-Umgebungen funktionieren, sind Unternehmen stärker durch Angreifer bedroht.
Haben Sie schon das Avantra-Ebook "Wie man SAP-Sicherheitslücken verhindert" heruntergeladen?
Wenn sich ein Cyber-Angreifer in SAP einschleicht, ist es sein Ziel, entweder Ihre Daten vorzuenthalten (in der Regel aus finanziellen Gründen) oder die wertvollen und vertraulichen Informationen Ihres Unternehmens zu stehlen, z. B. Finanzdaten, Gesundheitsdaten, Sozialversicherungsnummern oder Kundendaten wie Benutzernamen und Kennwörter.
Es gibt verschiedene Arten von Cybersicherheitsbedrohungen für ERP-Systeme, wie z.B. Malware, Ransomware und Phishing, und einer der Haupteinfallspunkte ist die IT-Infrastruktur eines Unternehmens.
Im Falle eines Sicherheitsverstoßes fordern Angreifer hohe Lösegelder von Unternehmen im Austausch für die Rückgabe ihres Zugangs; in anderen Fällen sind Cyber-Angreifer auf Berühmtheit aus. Und in einigen Fällen spionieren Angreifer Unternehmen aus, um sich Zugang zu deren Finanzdaten und geistigem Eigentum zu verschaffen.
Als cloudbasiertes ERP von SAP sind Unternehmen, die SAP S/4HANA einsetzen, dem höchsten Risiko von Cyber-Bedrohungen ausgesetzt, was jedoch nicht bedeutet, dass andere Legacy-Produkte nicht anfällig sind.
Die Secure Operations Map von SAP gibt Unternehmen einen Rahmen vor, um ihre Sicherheit zu strukturieren. Die Karte zeigt, wie Sie Ihre SAP-Umgebung unter allen Aspekten des Unternehmensbetriebs sicher machen können, einschließlich der Menschen, Systeme und Prozesse, die an der Sicherheit des SAP-Netzwerks eines Unternehmens beteiligt sind.
SAP-Cybersicherheit liegt nicht in der Verantwortung eines einzigen Programms, eines Mitarbeiters oder gar eines SAP-Sicherheitshinweises, sondern ist eine Reihe miteinander verbundener Prozesse, die mit der Sensibilisierung beginnen - das heißt nicht, dass jeder im Unternehmen ein Sicherheitsexperte sein muss, aber die besten Praktiken sollten von jedem im Unternehmen verstanden werden.
Zu den Schichten dieses Sicherheitsrahmens gehören:
Organization: Sensibilisierung, Risikomanagement und Sicherheitsmanagement
Process: Einhaltung gesetzlicher Vorschriften, Datenschutz und -sicherheit sowie Audit- und Betrugsmanagement
Application: Benutzerverwaltung, Authentifizierung und Einzelanmeldung, Rollen und Berechtigungen sowie benutzerdefinierte Codesicherheit
System: Security Hardening,, sicherer SAP-Code, Sicherheitsüberwachung und Forensik
Environment: Netzsicherheit, Betriebssystem- und Datenbanksicherheit sowie Client-Sicherheit
Wenn Sie einen tieferen Einblick in die Secure Operations Map von SAP erhalten möchten, besuchen Sie bitte die SAP-Website. Oder klicken Sie hier, um mehr darüber zu erfahren, was sich in Ihrer SAP-Landschaft befindet.
Wie bereits erwähnt, übernimmt SAP mit SAP HotNews eine proaktive Rolle beim SAP Security Monitoring. Dabei handelt es sich, wie Sie wahrscheinlich wissen, um eine regelmäßige Veröffentlichung aller aktuellen Schwachstellen, die mit einem Bedrohungsgrad von 1 bis 10 bewertet werden.
Um das Risiko eines SAP-Cyberangriffs zu mindern und zu verhindern, sollten Unternehmen die Vorteile der von SAP angebotenen Produkte und Dienstleistungen für Unternehmenssicherheit nutzen.
Für die On-Premise- und hybride SAP-Cybersicherheit finden Kunden SAP Single Sign On, Identitätsmanagement (bei dem Sie den Zugriff aller Benutzer von einem zentralen System aus verwalten können) und Zugriffskontrolle (bei der Sie alle Benutzer mit Governance-Software validieren können).
Für Cloud- oder S/4HANA-SAP-Cybersecurity gibt es verschiedene Identitätsauthentifizierungsmechanismen und Identitätsbestimmungen.
Weitere SAP-Sicherheitsprodukte oder Produkte, die eine Sicherheitskomponente enthalten, sind
Authorization and Trust Management Services
SAP Credential Store
Cloud Connector
SAP Cloud Application Programming Model (CAP)
SAP Cloud Identity Access Governance
SAP Data Retention Manager
SAP Data Privacy Integration
SAP Security Optimization
SAP MaxAttention
S/4HANA ist mit einer breiten Palette von Sicherheitsfunktionen und -möglichkeiten ausgestattet, darunter Verschlüsselung, Anonymisierung, Maskierung, Auditing usw.
Die in HotNews veröffentlichten SAP-Sicherheitslücken und Informationen über Sicherheitslücken müssen nicht unbedingt auf Ihr Unternehmen zutreffen. Woher wissen Sie also, welche Bedrohungen Sie ernst nehmen und welche Sie ignorieren sollten? Gibt es eine Möglichkeit zu erkennen, ob die neuesten Patches für Ihre SAP-Anwendung gelten?
Mit Avantra 21.11.4 wissen wir sofort, welche Patch-Levels und Upgrades auf Ihr System anzuwenden sind, so dass Sie nicht jede HotNews-Veröffentlichung durchsuchen müssen. Wenn Sie die Avantra Mobile App verwenden, erhalten Sie Warnungen, wenn die SAP-Landschaft Ihres Unternehmens sofortige Aufmerksamkeit benötigt.
Öffnen des SAP Application Layers: Wir überwachen das Öffnen und Schließen Ihres SAP-Systems.
SAP Database: Wir überwachen das Anlegen neuer Datenbankbenutzer.
Security Parameter: Wir erkennen Parameteränderungen, die auf der Serverebene vorgenommen werden.
SAP Audit Log: Wir können das SAP-Auditprotokoll überwachen und Begriffe auslesen, um Ihr Team zu alarmieren.
Wir empfehlen unseren Kunden, die Cybersecurity-Literatur von SAP zu lesen und die Ressourcen von Avantra zu nutzen, um ihr SAP-Sicherheitsbewusstsein zu stärken.
Werfen Sie einen genaueren Blick auf die Cybersicherheit Ihrer Anwendung mit unserem ebook, How to Prevent SAP Security Vulnerabilities.
Die Absicherung Ihrer...
Der Staub rund um die CVSSv3 10.0...
SAP ist eine der geschäftskritischsten Unternehmensanwendungen. Daher hat die Sicherheit dieser ...
Die Absicherung Ihrer SAP-Umgebungen ist entscheidend für den operativen Erfolg Ihres Unternehmens. ...
SAP-Betriebsteams müssen in zunehmendem Maße neue Initiativen in ihren Unternehmen unterstützen und ...