Security Intelligence – Mittler zwischen SIEM und SAP

Wie das SIEM mögliche Sicherheitsverletzungen in SAP-Systemen erkennt

15.10.2010 | Autor / Redakteur: Marko Rogge / Stephan Augsten

Die Event-Meldungen von SAP-Systemen lassen sich auch an das Security Information and Event Management übergeben.
Die Event-Meldungen von SAP-Systemen lassen sich auch an das Security Information and Event Management übergeben.

SAP-Systeme liefern von Haus aus eine Fülle an Daten, von denen das Security-Information- und -Event-Management (SIEM) profitieren kann. In diesem Artikel gehen wir auf die Möglichkeiten ein und stellen zum Ende hin die Lösung Security Intelligence von Secude vor, die als Konnektor zwischen SAP-Systemen und SIEM fungiert.

Im Umfeld der Netzwerke oder auf Benutzerebene gibt es viele Möglichkeiten, sich gegen Angriffe von innen und außen sowie damit verbundenem Datendiebstahl zu wehren. Wichtig ist es jedoch auch, dass Unternehmen sich nicht nur schützen können, sondern vielmehr auch Aufklärung in Ereignisfällen betreiben kann. Forensische Untersuchungen helfen sehr häufig, Tätern auf die Spur zu kommen und so den Ursprung festzustellen.

Digitale Ermittlungen sind zudem wichtig, um vorbeugend tätig zu werden und Innentäter frühzeitig zu entlarven, bevor ein Schaden entsteht. Häufig jedoch sind die Möglichkeiten dahingehend begrenzt, da der Datenschutz zu beachten ist und willkürliche Untersuchungen nicht förderlich für das Betriebsklima sind.

Forensische Untersuchungen werden in den meisten Fällen erst angesetzt, wenn bekannt ist, dass ein Ereignis eingetreten ist. Sehr häufig bleibt einem Unternehmen nur noch die Möglichkeit, Beweise für das Fälschen oder Stehlen von Daten festzustellen. Dies kann strafrechtliche Bedeutung haben. Die wirtschaftliche Bedeutung aus Sicht der Revision sollte dabei nicht vernachlässigt werden.

SAP aus Sicht der IT-Sicherheit

In SAP-Landschaften und -Systemen ist es zunehmend wichtig, dass sicherheitsrelevante Daten vorgehalten und ausgewertet werden. Unternehmen müssen mittels SAP-Systemen abgewickelte Geschäftsprozesse nachweisen sowie die Daten für Untersuchungen ablegen und sichern. Dabei sollte es einem Unternehmen nicht nur um das Sammeln von Daten gehen, sondern auch um den Nachweis von Sicherheitsereignissen.

Bei der Betrachtung von Geschäftsprozessen aus Sicht der Informationssicherheit ist es wichtig, sich dabei auf die wesentlichen Eckpfeiler zu stützen und diese abzubilden:

  • Verfügbarkeit: Stabilität von Datenzugriffen und von SAP-Systemen. Hinzu kommt die Zusicherung von Zugriffen auf Daten innerhalb eines zugesicherten Zeitraumes. Die Verfügbarkeit soll zudem sicherstellen, dass Ausfälle einzelner oder ganzer SAP-Systeme verhindert werden.
  • Integrität / Authentizität: Die notwendige Zusicherung, dass Daten aus SAP-Systemen nicht unbemerkt oder nicht nachvollziehbar verändert werden dürfen.
  • Vertraulichkeit: Zugriffsmöglichkeiten auf Daten nur durch entsprechend autorisierte Personen oder Gruppen bei der Datenverarbeitung.
  • Nichtabstreitbarkeit: Das Abstreiten einer unzulässigen Handlung innerhalb eines SAP-Systems ist nicht möglich.

Dabei geht es nicht zuletzt darum, das Know-how eines Unternehmens in Form aller relevanten Daten zu schützen. Als Know-how kann verstanden werden, dass sämtliche Kenntnisse, die jemand oder ein Unternehmen besitzt, zu einem technischen oder wirtschaftlichen Ergebnis führen. Dementsprechend kann Know-how ein Patent, technisches Wissen, Kundenlisten, Produktentwicklungen oder rein geschäftliches Wissen darstellen.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2047709 / Sicherheitsvorfälle)