SAP-Security darf nicht aus Insellösungen bestehen

InselnDer Log4j-Vorfall, wenig später Schwachstellen im Internet Communication Manager (ICM) – die jüngere Vergangenheit hat gezeigt, dass viele SAP-Abteilungen auf unerwartete Veröffentlichungen kritischer Sicherheitslücken noch zu wenig vorbereitet sind. Erforderlich sind deshalb neue Strategien für eine dauerhafte und nachhaltige Sicherheitsstruktur. Ziel muss es sein, das Auftreten von Zero-Day-Schwachstellen bereits im Vorhinein zu erkennen und organisiert damit umgehen zu können.

Diesem Thema widmet sich auch die 18. IT-Onlinekonferenz am 23. und 24. September 2024. Führende Fachleute der Branche diskutieren dort über Cyberangriffe, Sicherheitsstrategien, hybride SAP-Security-Szenarien, die Umsetzung von gesetzlichen Anforderungen und vieles mehr.

 

Ransomware-Attacken auf SAP nehmen zu

Ransomware ist eine der derzeit „beliebtesten“ Angriffsarten. Inzwischen gibt es sogar solche, die dediziert für SAP geschrieben wurden und bis in den SAP-Stack vordringen. Dies wird zum Problem auf den Server-Betriebssystemen, und damit ist auch SAP betroffen. Zudem verschlüsseln die Kriminellen Daten oft nicht mehr nur, sondern stehlen sie und drohen dann mit ihrer Weitergabe.

Einer der Grundpfeiler von SAPs Erfolg – die weitreichenden Möglichkeiten der kundenspezifischen Programmierung – stellt gleichzeitig ein Gefahrenpotenzial dar. Denn mit der Anpassungsfähigkeit verbunden ist eine isolierte, auf einzelne Abteilungen beschränkte Sicht auf die Software. Das erschwert die Zuweisung wesentlicher IT-Sicherheitsaufgaben wie des Patchings. SAP-Verwaltungsdaten liegen in Silos, das führt zu Tausenden von Konfigurationen und erschwert eine Gesamtsicherung des SAP-Systems.

Wenn Sie zu diesem und weiteren aktuellen Themen aus der SAP-Community informiert bleiben möchten, abonnieren Sie jetzt den IT-Onlinemagazin Newsletter.

 

Integrierte Security-Plattformen für SAP

„Wir beobachten, dass viele SAP-Kunden beim Thema SAP-Security bestenfalls Insellösungen für die verschiedenen Themen haben“, bestätigt Holger Hügel (SecurityBridge). Die Themen seien allerdings stark ineinander verzahnt und müssten im Ganzen angegangen werden, am besten mit einer integrierten und automatisierten Security-Plattform für SAP, die Threat Detection, Vulnerability Management, Security Patching und Code Security mit einem angemessenen Reifegrad umsetzt.

„Um schnelle Erfolge zu erzielen, ist das Patching ein guter Start in das SAP-Security-Thema“ weiß Raphael Förster von SecurityBridge-Partner TakeASP. „Mit einer Security Roadmap kann anschließend auch die Systemhärtung in überschaubarer Zeit gelingen.“

Die SAP Business Technology Platform (BTP) wird künftig integraler Bestandteil in jeder SAP-Kundenlandschaft sein. Damit halten hybride Landschaften bei den meisten Kunden Einzug und es kommen neue Sicherheitsaspekte zum Tragen, sowohl bezüglich der Anbindung der Systeme an die SAP BTP (zum Beispiel auf den unterschiedlichen Hypervisors) als auch hinsichtlich Authentifizierung, Identity Provider und Berechtigungen.

 

Security-Herausforderungen der SAP BTP

Ob sich Kunden weiterhin mit sicherheitsrelevanten Einstellungen befassen müssen oder diese komplett vom Hyperscaler vorgenommen werden, darüber sprechen Thomas Günther (KWS Saat), Holger Buczior und Christoph Fischer (beide NTT DATA Business Solutions) auf der IT-Onlinekonferenz im September 2024. „Die SAP BTP wird uns in Zukunft vor weitreichende Security-Herausforderungen stellen. Je offener eine Platform as a Service ist, desto mehr Angriffsvektoren werden provoziert. Wir werden mehr Augenmerk auf Security Monitoring legen müssen“, ist sich Holger Buczior sicher.

Das Event am 23./24.9. hat außerdem Sebastian Westphal (Leitung Digitalisierung, Prozesse und Systeme | Deutsche Bahn) und SAP-Sicherheitsexperte Dr. Markus Schumacher von dr. Fuchs Senior Advisors zu Gast. Sie legen dar, wie man einen Großkonzern systematisch nach den gesetzlichen Vorgaben schützt, welche Herangehensweise wann sinnvoll ist und wie sich SAP-Security vorausschauend messbar machen lässt.

 

Industrie 4.0 im Fadenkreuz der Cyberkriminellen

Thomas Schmidt Head of Cyber Security bei PCG, befasst sich mit SAP Security-Herausforderungen in heterogenen, hybriden Tool-Landschaften. Seine These: „Der Einsatz von SAP auf einem Hyperscaler bedarf einer ebenenübergreifenden Betrachtung zur Absicherung der Umgebung, das geht deutlich über die klassische SAP-Security in der Applikation hinaus.“

Im Talk mit Syntax Systems erfahren die Teilnehmer:innen, wie man Produktionsanlagen vor Sabotage schützt. Denn auch Industrie 4.0 ist längst im Fadenkreuz der Cyberkriminellen. Mit dem Einzug von Kubernetes in eine SAP-Plattformstrategie beschäftigen sich außerdem Friedrich Krey und Jörg Bunse von SUSE – ein breites Spektrum von Security-Aspekten also, mit dem die 18. IT-Onlinekonferenz aufwartet.

 

Cybersecurity und SAP-Sicherheit: IT-Onlinekonferenz am 23./24.09.2024

SAP Security | IT-Onlinekonferenz 2024Wir diskutieren auf der IT-Onlinekonferenz über Cyberangriffe, Sicherheitsstrategien, hybride SAP Security-Szenarien, die Umsetzung von gesetzlichen Anforderungen und vieles mehr.
Hier geht es zum Programm und zur kostenlosen Anmeldung.

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:

Anzeige

Anzeige

Das IT-Onlinemagazin ist Medienpartner beim DSAG-Jahreskongress

Über die Redaktion IT-Onlinemagazin

SAP-Community Nachrichten, die Entscheider kennen sollten: Abonnieren Sie jetzt unseren IT-Onlinemagazin Newsletter. Lesen Sie Umfrageergebnisse, Insights aus dem SAP-Ecosystem, Interviews und Artikel ... und Sie bleiben kompakt informiert.

Lesetipp für Sie:

Jens Hungershausen

Großhändler MEGA: Transparente Intralogistik als Erfolgsfaktor

Der Großhändler MEGA setzt auf S/4HANA und integriert nach und nach dezentrale Logistiklösungen in das …