Suchen

Security Intelligence – Mittler zwischen SIEM und SAP Wie das SIEM mögliche Sicherheitsverletzungen in SAP-Systemen erkennt

| Autor / Redakteur: Marko Rogge / Stephan Augsten

SAP-Systeme liefern von Haus aus eine Fülle an Daten, von denen das Security-Information- und -Event-Management (SIEM) profitieren kann. In diesem Artikel gehen wir auf die Möglichkeiten ein und stellen zum Ende hin die Lösung Security Intelligence von Secude vor, die als Konnektor zwischen SAP-Systemen und SIEM fungiert.

Firmen zum Thema

Die Event-Meldungen von SAP-Systemen lassen sich auch an das Security Information and Event Management übergeben.
Die Event-Meldungen von SAP-Systemen lassen sich auch an das Security Information and Event Management übergeben.
( Archiv: Vogel Business Media )

Im Umfeld der Netzwerke oder auf Benutzerebene gibt es viele Möglichkeiten, sich gegen Angriffe von innen und außen sowie damit verbundenem Datendiebstahl zu wehren. Wichtig ist es jedoch auch, dass Unternehmen sich nicht nur schützen können, sondern vielmehr auch Aufklärung in Ereignisfällen betreiben kann. Forensische Untersuchungen helfen sehr häufig, Tätern auf die Spur zu kommen und so den Ursprung festzustellen.

Digitale Ermittlungen sind zudem wichtig, um vorbeugend tätig zu werden und Innentäter frühzeitig zu entlarven, bevor ein Schaden entsteht. Häufig jedoch sind die Möglichkeiten dahingehend begrenzt, da der Datenschutz zu beachten ist und willkürliche Untersuchungen nicht förderlich für das Betriebsklima sind.

Bildergalerie
Bildergalerie mit 6 Bildern

Forensische Untersuchungen werden in den meisten Fällen erst angesetzt, wenn bekannt ist, dass ein Ereignis eingetreten ist. Sehr häufig bleibt einem Unternehmen nur noch die Möglichkeit, Beweise für das Fälschen oder Stehlen von Daten festzustellen. Dies kann strafrechtliche Bedeutung haben. Die wirtschaftliche Bedeutung aus Sicht der Revision sollte dabei nicht vernachlässigt werden.

SAP aus Sicht der IT-Sicherheit

In SAP-Landschaften und -Systemen ist es zunehmend wichtig, dass sicherheitsrelevante Daten vorgehalten und ausgewertet werden. Unternehmen müssen mittels SAP-Systemen abgewickelte Geschäftsprozesse nachweisen sowie die Daten für Untersuchungen ablegen und sichern. Dabei sollte es einem Unternehmen nicht nur um das Sammeln von Daten gehen, sondern auch um den Nachweis von Sicherheitsereignissen.

Bei der Betrachtung von Geschäftsprozessen aus Sicht der Informationssicherheit ist es wichtig, sich dabei auf die wesentlichen Eckpfeiler zu stützen und diese abzubilden:

  • Verfügbarkeit: Stabilität von Datenzugriffen und von SAP-Systemen. Hinzu kommt die Zusicherung von Zugriffen auf Daten innerhalb eines zugesicherten Zeitraumes. Die Verfügbarkeit soll zudem sicherstellen, dass Ausfälle einzelner oder ganzer SAP-Systeme verhindert werden.
  • Integrität / Authentizität: Die notwendige Zusicherung, dass Daten aus SAP-Systemen nicht unbemerkt oder nicht nachvollziehbar verändert werden dürfen.
  • Vertraulichkeit: Zugriffsmöglichkeiten auf Daten nur durch entsprechend autorisierte Personen oder Gruppen bei der Datenverarbeitung.
  • Nichtabstreitbarkeit: Das Abstreiten einer unzulässigen Handlung innerhalb eines SAP-Systems ist nicht möglich.

Dabei geht es nicht zuletzt darum, das Know-how eines Unternehmens in Form aller relevanten Daten zu schützen. Als Know-how kann verstanden werden, dass sämtliche Kenntnisse, die jemand oder ein Unternehmen besitzt, zu einem technischen oder wirtschaftlichen Ergebnis führen. Dementsprechend kann Know-how ein Patent, technisches Wissen, Kundenlisten, Produktentwicklungen oder rein geschäftliches Wissen darstellen.

Inhalt

  • Seite 1: SAP-Systeme aus Sicht der IT-Sicherheit
  • Seite 2: Relevante Gesetze und Compliance-Vorgaben
  • Seite 3: Security Information and Event Management (SIEM)
  • Seite 4: Secude Security Intelligence – Mittler zwischen den Welten

(ID:2047709)