Datacenter & Sicherheit

SAP aus der Cloud - aber sicher

11. September 2015, 11:44 Uhr | Gerhard Unger, VP Sales EMEA/APAC von Onapsis

Fortsetzung des Artikels von Teil 2

Tote Winkel ausleuchten

SAP-Sicherheit ist oft nicht nur ein blinder Fleck in Sachen Sicherheit, sondern verliert sich häufig auch im toten Winkel unklarer Zuständigkeiten. Der CISO zum Beispiel ist vor allem für die Compliance verantwortlich, die nicht nur Sicherheitsfragen umfasst. Zugleich ist nicht jeder IT-Security-Beauftragte für das Implementieren von Patches zuständig. Das Einrichten von Applikationen und Modulen teilen sich wiederum Unternehmensmitarbeiter und SAP-Berater. Interessenskonflikte und Silo-Denken sind hier keine Seltenheit.

Klar ist: Angesichts der zunehmenden Bedrohung durch immer mehr gezielte, hochkomplexe Angriffe können CSP eine vollumfängliche IT-Security nicht länger durch den Einsatz punktueller Sicherheitssysteme wie Firewalls realisieren. Gefragt sind vielmehr Strategien, die einen ganzheitlichen Ansatz verfolgen und Security-Lösungen wie Security-Information and Event-Management (SIEM), Vulnerability-Scanner, Governance, Risk & Compliance-Tools (GRC) und Advanced-Threat-Protection (ATP) einbinden.

Im Kampf um die Vorherrschaft bei ihrer IT- und SAP-Sicherheit kommt es für CSP vor allem auf Geschwindigkeit an: Sie müssen schneller sein als potenzielle Angreifer. Sie müssen Sicherheitslücken geschlossen haben, bevor diese ausgenutzt werden – oder Angriffe auf nicht gepatchte Lecks sofort erkennen und abwehren, bevor Hacker Schaden anrichten können. Damit ein SAP-on-demand-Anbieter geschäftswichtige Applikationen und Prozesse absichern und proaktiv auf Bedrohungen reagieren kann, muss er in der Lage sein:

  • auffälliges Nutzerverhalten zu erkennen,
  • Aktivitäten von Konten mit weitreichenden Berechtigungen zu loggen,
  • das Ausnutzen von Sicherheitslücken – auch Zero-Day-Exploits – sehr schnell zu erkennen und
  • nach Möglichkeit mit automatisierten, klar definierten Maßnahmen auf auffällige Ereignisse zu reagieren.

Gefragt sind daher Lösungen, die die komplette SAP-Umgebung lückenlos automatisiert scannen und bekannte Schwachstellen aufzeigen. Darüber hinaus sollten sie verhaltensbasiert und kontextbewusst arbeiten, die SAP-Infrastruktur permanent überwachen und präventive Maßnahmen einleiten, mit denen sich Anomalien im Zusammenhang mit geschäftswichtigen, SAP-basierten Applikationen erkennen und validieren lassen. CSPs sind zudem gut beraten, wenn sie nicht nur ihre Produktivsysteme, sondern auch ihre Testsysteme regelmäßig überprüfen. Denn diese verwenden häufig standardmäßig konfigurierte und nach ihrer Verwendung vergessene Benutzerkonten – und sind daher ein beliebtes Angriffsziel für interne wie externe Hacker.

Fazit
Kunden vertrauen den SAP-Systemen von Cloud-Service-Providern ihre wertvollsten Daten an. Daher sollten sie bei der Auswahl eines Anbieters darauf achten, das dieser speziell auf SAP-Systeme abgestimmte Sicherheitslösungen einsetzt und wichtige Compliance-Anforderungen erfüllt.

Anbieter zum Thema

zu Matchmaker+

  1. SAP aus der Cloud - aber sicher
  2. Hacker entdecken SAP – Kronjuwelen in Gefahr
  3. Tote Winkel ausleuchten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu SAP Deutschland AG & Co. KG

Weitere Artikel zu SAP AG

Weitere Artikel zu Public Cloud

Weitere Artikel zu Server, Datacenter

Weitere Artikel zu Sicherheit

Matchmaker+