Die fortschreitende Digitalisierung und Vernetzung bietet vielfältige Angriffsflächen für Hacker, Viren & Co. Cloud-Dienste, IoT-Geräte und mobile Endgeräte bieten weitere Einfallstore. Zugleich sind heterogene, hybride SAP-Landschaften weit schwieriger zu schützen als homogene IT-Systeme. Und das ist längst noch nicht alles: Denn weitere, nicht zu unterschätzende Gefahren drohen von innen – beispielsweise durch ungeschulte Mitarbeitende oder unzureichendes Berechtigungsmanagement.
Identity Management aus einem Guss
„Die Herausforderung besteht darin, alle Business-Applikationen so zu integrieren und zu synchronisieren, dass eine konsistente und sichere Access Governance gewährleistet ist – egal, ob On-Premises oder in der Cloud“, bringt Pathlock-Geschäftsführer Ralf Kempf die immense Bedeutung von Access Governance in hybriden IT-Landschaften auf den Punkt. Access Governance bildet Prozesse, Strukturen und Verantwortlichkeiten ab, um so den Zugriff auf Unternehmensdaten und -anwendungen zu sichern.
„Um im Joiner-Mover-Leaver-Prozess ein Höchstmaß an Compliance und Automatisierung zu erreichen, braucht es Tools, die Konnektoren für alle integrierten Anwendungen bieten“, sagt Prof. Dr. Stephan Spitz, Cyber Security Expert bei Burckhardt Compression. Der Schweizer Hersteller von Kompressorlösungen hat deshalb eine Gesamtlösung für das Identity Management eingeführt, die sowohl ein automatisches Provisioning für die verbundenen IT-Systeme ermöglicht als auch Analysen für Funktionstrennungskonflikte (SoD) bietet und kontinuierlich die Zugriffsrechte aller User überprüft.
Automatisierte Security-Lösungen unterstützen Cloud-Migration
Wie geht man das Thema SAP-Sicherheit bei der bevorstehenden SAP-Cloud-Migration an? „Viele unterschätzen hier die Bedeutung automatisierter Sicherheitslösungen und die klare Aufteilung der Verantwortlichkeiten zwischen ihnen und dem Cloud-Anbieter“, warnt Volker Eschenbächer von Onapsis Europe. Dies könne zu erheblichen Sicherheitsrisiken und Compliance-Problemen führen.
Eine automatisierte Security-Lösung kann die Cloud-Migration von SAP-Lösungen wirksam unterstützen. Herausforderung bei der Migration komplexer SAP-Systeme sei es, so Eschenbächer, Verantwortlichkeiten zwischen Unternehmen und dem Cloud-Anbieter sinnvoll aufzuteilen (Prinzip der Shared Responsibility). Außerdem müsse geklärt werden, wie regulierte Unternehmen die Verantwortung des Providers überwachen können, ohne zusätzliche eigene Expertise aufzubauen.
Wenn Sie zu diesem und weiteren aktuellen Themen aus der SAP-Community informiert bleiben möchten, abonnieren Sie jetzt den IT-Onlinemagazin Newsletter.
„Secure by default“ ist kein Selbstläufer
SAP-Systeme bei der S/4HANA-Migration besser absichern soll auch das Sicherheitskonzept „Secure by default“. Anstatt Sicherheitsmaßnahmen nachträglich zu implementieren, sind Sicherheitsfeatures wie sichere Konfigurationen, Verschlüsselung, Zugriffskontrollen und Benutzerrechte in SAP-Systemen standardmäßig aktiviert. So sollen mögliche Schwachstellen reduziert und die Anwendungssicherheit durch den gesamten Lebenszyklus hinweg gewährleistet werden. Insgesamt zielt „Secure by default“ darauf ab, SAP-Kunden bei der S/4HANA-Migration besser abzusichern und setzt dabei automatisch neue Einstellungen um. Ein Selbstläufer sei das Konzept trotzdem nicht, warnt Leonard Ertel (smarterSec): „Ohne Vorbereitung kann es zu großen Kompatibilitätsproblemen führen.“
Vier Ansatzpunkte für den Schutz von SAP-Systemlandschaften
Fest steht: SAP Security gewinnt für Unternehmen rasant an Bedeutung. Verbessern lässt sie sich durch gezielte Maßnahmen in vier Hauptbereichen:
- Systemkonfiguration optimieren: Eine sorgfältige Überprüfung und Anpassung der Systemeinstellungen ist entscheidend, um potenzielle Sicherheitslücken zu schließen.
- Patch-Management verstärken: Die konsequente und zeitnahe Implementierung von Sicherheitsupdates und SAP-Hinweisen schützt vor bekannten Schwachstellen.
- Sichere Codierungspraktiken einführen: Bei der Entwicklung kundenspezifischer Anwendungen müssen strenge Sicherheitsrichtlinien befolgt werden, um Schwachstellen im Code zu vermeiden.
- Zugriffspfade zwischen SAP-Systemen absichern: Eine gründliche Analyse und Kontrolle der Verbindungen zwischen verschiedenen SAP-Instanzen verhindern unberechtigte Zugriffe.
Cybersecurity und SAP-Sicherheit: IT-Onlinekonferenz am 23./24.09.2024
Was ist in Sachen SAP Security „State of the Art“, wo stehen Unternehmen aktuell und wie unterstützt SAP die Gestaltung sicherer Cloud-Landschaften? Das und mehr diskutieren wir am 23. nd 24. September auf der IT-Onlinekonferenz.
Hier geht es zum Programm und zur kostenlosen Anmeldung.