Sicherheit von SAP-Umgebungen SAP HotNews zur Angriffsabwehr nutzen

Von Bernd Engist

Anbieter zum Thema

Die Sicherheit von SAP-Umgebungen wird immer wichtiger. In diesem Artikel erfahren Sie, welchen Bedrohungen SAP-Systeme ausgesetzt sind, wo es Schwachstellen gibt und wie Sie Schäden im Falle eines erfolgreichen Angriffs auf das Unternehmensnetzwerk minimieren können.

Angesichts der Drohkulisse schnell ansteigender Cyberangriffe kommt kein Unternehmen darum herum, seine SAP-Landschaft so weit wie möglich abzusichern.
Angesichts der Drohkulisse schnell ansteigender Cyberangriffe kommt kein Unternehmen darum herum, seine SAP-Landschaft so weit wie möglich abzusichern.
(Bild: yingyaipumi - stock.adobe.com)

Die CVE-Zahlen für SAP-Systeme sind in den letzten Jahren dramatisch angestiegen.
Die CVE-Zahlen für SAP-Systeme sind in den letzten Jahren dramatisch angestiegen.
(Bild: Website CVE-Details, Filter auf SAP)

In der „guten alten Zeit“, als IT noch EDV hieß, waren Cyber-Angriffe auf SAP-Systeme praktisch noch kein Thema. In der heutigen vernetzten Welt jedoch, wo unser Kühlschrank mit unserem Lieferdienst verhandelt, was es morgen zu Essen gibt – und vor allem im Rahmen der allgegenwärtigen digitalen Transformation aller Geschäftsbereiche – ist auch die SAP-Umgebung eines Unternehmens vielfältigen externen Bedrohungen ausgesetzt. Folgerichtig haben sich die Schwachstellen, ausgedrückt in CVE-Zahlen (Common Vulnerabilities and Exposures), für SAP-Landschaften von 2017 (50) bis 2021 (204) vervierfacht.

Monitoring zur wirksamen „Abhärtung“

Ist es einem Angreifer gelungen, trotz Firewall und sonstiger Sicherungsmaßnahmen am Netzwerkperimeter ins interne Unternehmensnetzwerk einzudringen, kann er dort großen Schaden anrichten, sei es durch Ausspionieren sensibler Daten, das Ausführen schädlichen Codes bis hin zur Zerstörung oder Verschlüsselung ganzer Server. Und da bei aller Umsicht niemand garantieren kann, dass es nie zu einem solchen Fall kommen wird, ist es umso wichtiger, die unternehmensweiten SAP-Systeme bestmöglich abzusichern – Stichwort „Hardening“.

SAP versendet zu diesem Zweck so genannte „HotNews“, Sicherheitsmitteilungen der höchsten Priorität. Sie machen auf kritische Schwachstellen aufmerksam und empfehlen Maßnahmen zu deren Behebung, beispielsweise die Installation von Patches oder die Anpassung bestimmter Systemparameter. Auch über weniger kritische Probleme und gesetzliche Änderungen informiert SAP seine Anwender. Allerdings ist es relativ zeit- und personalaufwändig, diese Meldungen nach den für das jeweilige System und dessen Module relevanten Informationen zu durchforsten, um die erforderlichen Maßnahmen zu ergreifen.

Zeitersparnis dank AIOps

An dieser Stelle kommen externe AIOps-Plattformen ins Spiel, die eine ganze SAP-Landschaft überwachen können. Da einige dieser auf SAP-Systeme spezialisierten Plattformen direkt auf den SAP Support Backbone zugreifen können, stehen ihnen auch die HotNews und weiteren Sicherheits- bzw. Änderungsmitteilungen zur Verfügung. Diese Informationen nutzen solche Plattformen, um entsprechend der vorhandenen SAP-Infrastruktur die wichtigsten Meldungen herauszufiltern, Support-Tickets zu generieren und an die zuständigen Personen zu verteilen, oder Drittsysteme wie z. B. ServiceNow zu informieren.

Auf diese Weise lässt sich im großen Umfang Zeit einsparen, wie der Nutzer einer solchen Plattform kürzlich auf einem SAP-Nutzerforum erläuterte (siehe Bildergalerie).

Bildergalerie

Sein Unternehmen, ein führender Schweizer IT-Dienstleister, der große SAP-Umgebungen seiner Kunden betreut, nutzt eine solche AIOps-Plattform für SAP-Umgebungen, um Cybersicherheit sicherzustellen, seine Kunden auf dem aktuellen Stand der Dinge zu halten und dabei Zeit einzusparen. Nach seiner Einschätzung sparen er und seine Kunden auf diese Weise 32 Stunden und mehr pro Monat.

Maßgeschneidertes Monitoring

Darüber hinaus können Benutzer von AIOps-Plattformen individuell einstellen, welche Bereiche und Aspekte ihrer SAP-Umgebung überwacht werden sollen. Beispielsweise können sie tägliche Kontrollen konfigurieren, die prüfen, ob die Sicherheits- und Compliance-Richtlinien ihres Unternehmens in allen SAP-Modulen eingehalten werden:

  • Ist die Software auf dem aktuellen Stand?
  • Wurden alle wichtigen Patches eingespielt?
  • Wurden den Richtlinien entsprechende Passwörter eingerichtet?
  • Wurde die Netzwerk-Anbindung der Hosts und Clients soweit möglich begrenzt?
  • Werden Systemänderungen an produktiven Systemen unterbunden?

Sämtliche dieser Kontrollen lassen sich in sogenannten Templates definieren, die anschließend auf die relevanten Bereiche und Module einer SAP-Umgebung angewandt werden. Als Basis hierfür dienen die SAP Security Baselines, in denen die von SAP empfohlenen Mindeststandards für Passwortrichtlinien, Gateway-Sicherheit, Message-Server-Sicherheit, Berechtigungen und vieles mehr hinterlegt sind. Ein Unternehmen kann diese Baselines unverändert „out-of-the-box“ verwenden, aber auch um eigene Sicherheits- und/oder Compliance-Richtlinien erweitern. Auf diese Weise entstehen Sicherheitskontrollen, die tatsächlich nur die Aspekte abfragen, die für ein Unternehmen relevant sind.

Lückenlose Auditierung

Darstellung der Ergebnisse der täglichen Kontrollen in Ampelfarben.
Darstellung der Ergebnisse der täglichen Kontrollen in Ampelfarben.
(Bild: Screenshot aus dem Avantra-Produktleitfaden)

Insbesondere in regulierten Branchen sind regelmäßige Audits durch externe Stellen vorgeschrieben, bei denen die Produktionsabläufe, aber auch die internen Vorgänge eines Unternehmens überprüft werden. Darüber hinaus können sich Unternehmen aber auch auditieren lassen, um sich von ihren Marktbegleitern abzusetzen Faktor. Auch hier kann eine AIOps-Plattform gewinnbringend unterstützen. Sie liefert den Auditoren eine Übersicht über die Sicherheit der SAP-Umgebung zum aktuellen Zeitpunkt, aber auch in der Vergangenheit. Nehmen wir noch einmal auf den hypothetischen Fall eines erfolgreichen Netzwerkangriffs. Im Rahmen eines Audits stellt sich hier die Frage, ob das System zum Zeitpunkt des Angriffs sicher war. Das heißt, entsprachen zu diesem Zeitpunkt alle relevanten Sicherungsvorrichtungen (Passwörter, Server-Anbindungen, Zugangsberechtigungen) den unternehmensweiten, branchentypischen bzw. gesetzlichen Standards? Da eine AIOps-Plattform regelmäßige (tägliche oder wöchentliche) Kontrollen durchführt und protokolliert, kann sie auch für die Vergangenheit alle relevanten Informationen bereitstellen – in tabellarischer oder grafischer Form.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Genauso komfortabel erlauben diese Systeme die automatische Erstellung von Reports, ebenfalls individuell zugeschnitten auf die Bedürfnisse des Unternehmens. Diese Reports können automatisch zeit- oder ereignisgesteuert generiert und versendet sowie bei Bedarf abgerufen werden.

Fazit: mit AIOps zur zuverlässigen, effizienten Cyber Security

Angesichts der Drohkulisse schnell ansteigender Cyberangriffe kommt kein Unternehmen darum herum, seine SAP-Landschaft so weit wie möglich abzusichern. SAP liefert dazu eine Vielzahl an Informationen und Richtlinien, deren Durchsicht bzw. Umsetzung die Verantwortlichen jedoch vor große, kaum zu bewältigende Herausforderungen stellt – sei es aufgrund mangelnder Kenntnisse oder fehlender Ressourcen. AIOps-Plattformen können hier wertvolle Dienste leisten und die IT-Teams der Unternehmen erheblich entlasten. Das Ergebnis ist eine bessere Absicherung der Systeme, inklusive Zeitersparnis und effizienteren Audits.

Über den Autor: Bernd Engist ist der Chief Technology Officer von Avantra. Seit der Gründung von Avantra vor 21 Jahren ist Bernd Engist für die technologische Vision und die Produktentwicklung verantwortlich und sorgt für Innovation und erstklassige Qualität. Bernd hat einen MA in Elektrotechnik und Elektronik vom Karlsruher Institut für Technologie (KIT).

(ID:48653467)