Cyberangriffe verhindern mit Richtlinien, Sicherheitstests und mehr Sind Ihre SAP-Server richtig geschützt?

Von Thomas Joos 5 min Lesedauer

Die Anzahl der Cyberangriffe nimmt ständig und natürlich sind SAP-Server davon genauso betroffen, wie andere Anwendungen auch. Ein Ausfall der SAP-Infrastruktur ist oft aber besonders problematisch und die Wiederherstellung kann teuer werden. Die richtige Vorbereitung hilft.

Um SAP-Server vor Angriffen zu schützen, sollten regelmäßig Updates und Patches durchgeführt werden. Außerdem sollten immer nur die minimal nötigen Zugriffsrechte vergeben werden.(Bild:  photon_photo - stock.adobe.com)
Um SAP-Server vor Angriffen zu schützen, sollten regelmäßig Updates und Patches durchgeführt werden. Außerdem sollten immer nur die minimal nötigen Zugriffsrechte vergeben werden.
(Bild: photon_photo - stock.adobe.com)

Um SAP-Server zu schützen, sollte natürlich zunächst das verwendete Betriebssystem maximal abgesichert werden. Das gilt für Windows und Linux genauso, wie für Unix. Daher sollten sich Verantwortliche damit auseinandersetzen, um die Basis des Systems sicher ist, denn hier erfolgt natürlich der Großteil der Angriffe.

Patch-Zyklus mit Prioritäten und Relevanz sind ein Grundpfeiler für mehr Sicherheit

Um SAP-Server vor Angriffen zu schützen, sollten die grundlegenden Sicherheitseinstellungen beachtet werden. Wichtig ist, dass diese regelmäßig überprüft und optimiert werden. SAP-Server stellen das Rückgrat vieler geschäftskritischer Anwendungen dar und speichern oft sensible Unternehmensdaten.

Ein wichtiger Schritt zur Verbesserung der Sicherheit von SAP-Servern ist die regelmäßige Aktualisierung von Software und Patches. SAP veröffentlicht regelmäßig, meistens monatlich Sicherheitsupdates und Patches, die Schwachstellen beheben und die Sicherheit des Servers erhöhen. Es ist daher ratsam, diese so schnell wie möglich zu installieren, um das Risiko von Angriffen zu minimieren. Die aktuell zum Stand der Veröffentlichung noch geplanten Patchdays bei SAP in 2023 sind: 09. Mai, 13. Jun., 11. Jul., 08. Aug., 12. Sep., 10. Okt., 14. Nov. und 11. Dez.!

Das Gleiche gilt auch für das Betriebssystem und die installierte Drittsoftware, wie Backupagenten, Virenschutz und Treiber. Die meisten Hersteller von Software aktualisieren monatlich neue Updates für ihre Produkte. Aus diesem Grund sollten Unternehmen, die SAP einsetzen ebenfalls einen monatlichen Aktualisierungszyklus einplanen, an dem sie die Updates installieren, die für das Betriebssystem und SAP erscheinen. Beim Einsatz von Linux kann hier Live-Kernel-Patching zum Einsatz kommen. Das verhindert Ausfallzeiten, minimiert Wartungsfenster und maximiert die Sicherheit.

Um ein Höchstmaß an Sicherheit zu gewährleisten, suchen SAP-Kunden oft manuell nach neu veröffentlichten Sicherheitspatches. Das Sortieren und Filtern der Patches nach Relevanz und Priorität ist hier ein wichtiger Punkt. In den meisten Fällen wird der SAP-Transaktionscode SNOTE zum Herunterladen und Installieren der Patches verwendet. Dieser Prozess erfordert jedoch Expertenwissen und ist nicht mit dem automatischen Update von Windows vergleichbar. Neue Patches sollten in der Testumgebung erfolgreich getestet werden, bevor sie im Produktionssystem installiert werden.

Rollen, Benutzerkonten und Kennwörter absichern: Vier Augen-Prinzip und SAP Access Control

Kundendaten sollten in SAP vor unberechtigten Zugriffen geschützt werden.(Bild:  SAP - Joos)
Kundendaten sollten in SAP vor unberechtigten Zugriffen geschützt werden.
(Bild: SAP - Joos)

Es ist auch wichtig, Benutzerkonten und Passwörter sorgfältig zu verwalten. Das bedeutet, dass Passwörter stark sein und Benutzerkonten nur mit den minimal notwendigen Berechtigungen ausgestattet werden sollten. Dadurch können Schwachstellen und Angriffsrisiken reduziert werden. Hier sollten Security-Audits darlegen, welche Benutzer überhaupt Zugang zu SAP benötigen und welche Rechte dazu notwendig sind. Generell sollte hier mit minimalen Rechten gearbeitet werden. Benötigen Nutzer keinen Zugang mehr, sollte dieser so schnell wie möglich deaktiviert werden.

Wichtig ist an dieser Stelle eine umfassende Dokumentation der Rollen und deren Berechtigungen. Ein gut dokumentiertes Konzept ist hier enorm wichtig, da nur so jederzeit klar ist, wie die Zuordnung der Benutzer für die einzelnen Rollen ist und welche Rechte notwendig sind. Hier sollte mit einem gesunden Maß an Misstrauen gearbeitet werden. Es ist kein Vertrauensbeweis oder ein Lob, wenn ein Mitarbeiter einen umfassenden Satz an Rollen zugewiesen bekommt, die er überhaupt nicht benötigt. Schafft es ein Angreifer an die Benutzerdaten zu kommen, kann er das System von innen angreifen. Security by Design spielt hier eine große Rolle. Das vermeidet Fehler bei der Verwendung und schließt Sicherheitslücken durch ausufernde Rechteverteilung. Rechte sollten immer nach dem Minimalprinzip verteilt werden.

Zusatzlösungen helfen bei der Zuweisung und Verwaltung der Berechtigungen

Für die Optimierung der Berechtigungen können Zusatzlösungen wie SAP Access Control oder SAP GRC Suite zum Einsatz kommen. Weitere bekannte Produkte in diesem Bereich sind CheckAud von IBS-Schreiber, Xiting Auhorization Management Suite (XAMS) und auch APM Atlantis von Valantic.

Interne und externe Firewalls schützen SAP-Systeme

Die Verwendung von Firewalls ist ein weiterer wichtiger Schritt zur Verbesserung der Sicherheit von SAP-Servern. Firewalls sollten so konfiguriert werden dass nur autorisierte IP-Adressen auf den Server zugreifen können. Durch die Verwendung von SSL/TLS-Verschlüsselung wird die Verbindung zwischen dem Client und dem Server verschlüsselt, um das Risiko von Man-in-the-Middle-Angriffen zu minimieren. In Verbindung mit DHCP-Richtlinien lässt sich dadurch ein weiterer Schutz implementieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Audit-Logs decken verdächtige Aktivitäten auf

Die Aktivitäten von Benutzern lassen sich in SAP überwachen. (Bild:  SAP - Joos)
Die Aktivitäten von Benutzern lassen sich in SAP überwachen.
(Bild: SAP - Joos)

Audit-Logs sind ebenfalls ein nützliches Instrument zur Überwachung von Aktivitäten auf dem Server. Diese ermöglichen es, verdächtige Aktivitäten zu identifizieren und darauf zu reagieren, bevor Schaden entsteht. Ein Audit-Log ist eine Aufzeichnung von Aktivitäten auf einem SAP-Server, die es Administratoren ermöglicht, die Systemintegrität und Sicherheit zu überwachen und zu schützen. Ein Audit-Log erfasst Informationen wie den Benutzernamen, die Uhrzeit und das Datum der Aktivität sowie die Art der Aktivität, die ausgeführt wurde.

Die Verwendung von Audit-Logs ist ein wichtiger Bestandteil der Compliance und des Risikomanagements für Unternehmen. Durch die Überwachung von Aktivitäten können Administratoren potenzielle Sicherheitsbedrohungen erkennen und schnell darauf reagieren, um Schäden zu minimieren. Zu den typischen Ereignissen, die in einem Audit-Log auf einem SAP-Server aufgezeichnet werden, gehören Anmeldungen und Abmeldungen, Änderungen an Benutzerkonten und Zugriffen auf Daten und Anwendungen. Administratoren können diese Informationen verwenden, um Bedrohungen zu identifizieren und Gegenmaßnahmen zu ergreifen.

Es ist wichtig zu beachten, dass ein Audit-Log nur so nützlich ist wie die Informationen, die er erfasst. Daher ist es wichtig, sicherzustellen, dass das Audit-Log korrekt konfiguriert ist und alle relevanten Ereignisse aufzeichnet. Darüber hinaus sollten die Audit-Logs regelmäßig überprüft und analysiert werden, um potenzielle Probleme zu identifizieren und zu beheben.

Mitarbeiter-Schulung schützt nicht nur SAP-Systeme

Eine Schulung der Mitarbeiter im Bereich der Cybersicherheit kann dazu beitragen, das Bewusstsein für Sicherheitsfragen zu erhöhen. Die meisten Angriffe beginnen mit Social Engineering-Methoden wie Phishing-E-Mails oder bösartigen Links. Durch die Aufklärung Ihrer Mitarbeiter darüber, wie man sich gegen diese Angriffe schützt, können Unternehmen das Risiko von erfolgreichen Angriffen auf den SAP-Server minimieren.

Penetrationstests legen Schwachstellen offen

Durch die Durchführung von Penetrationstests können Administratoren Schwachstellen identifizieren und diese proaktiv beheben, bevor sie von Angreifern ausgenutzt werden können.

(ID:49417475)