Schließe die Lücken! 10 Grundsätze für SAP Security

Quelle: Pressemitteilung Itesys AG 3 min Lesedauer

Anbieter zum Thema

Laut „DSAG-Investitionsreport 2024“ steht bei den SAP-Bestandskunden IT-Sicherheit mit 88 Prozent mittlerer und hoher Relevanz klar an erster Stelle der übergreifenden IT-Themen. Das ist gut so. Immer mehr kommt zu Bewusstsein, dass SAP-Landschaften nicht nur durch Bedrohungen von außen gefährdet sind, sondern auch von innen.

Diese zehn  Grundsätze bilden die Basis jeder effektiven Zero-Trust-Architektur, die SAP-Bestandskunden mithilfe geeigneter Tools und Prozesse implementieren können.(Bild:  frei lizenziert: BRu-nO /  Pixabay)
Diese zehn Grundsätze bilden die Basis jeder effektiven Zero-Trust-Architektur, die SAP-Bestandskunden mithilfe geeigneter Tools und Prozesse implementieren können.
(Bild: frei lizenziert: BRu-nO / Pixabay)

So könnte ein neu eingestellter Mitarbeiter wissen wollen, wie viel seine neuen Kolleginnen und Kollegen verdienen. Um Gehaltslisten einsehen zu können, bräuchte er entweder eine „SAP_All-Berechtigung“ oder Zugriffsrechte auf Transaktionen und Leserechte für Tabellen in „SAP HCM“. Die hat er zwar nicht, er verfügt jedoch aufgrund seiner Rolle über eine Debugging-Berechtigung, die es ihm ermöglicht, Änderungen sowohl im SAP Entwicklungs- als auch im SAP Produktivsystem vorzunehmen.

Und genau hier tut sich eine Sicherheitslücke auf. Im Rahmen eines Debugging manipuliert er das Produktivsystem so, dass die Berechtigungsprüfung umgangen wird und er – unbefugt – auf Gehaltsdaten zugreifen kann. In einem solchen Fall bieten selbst sauber gepflegte Berechtigungen keinen ausreichenden Schutz.

Dabei handelt es sich noch um ein - vergleichsweise - harmloses Szenario. Was, wenn ein Angreifer über Social-Engineering-Methoden an die Zugangsdaten eines ehemaligen Administrators gelangt, dessen Konto und Berechtigungen noch nicht gelöscht wurden?

Trau! Schau! Wem?

Dann sind auch die wertvollsten Informationen eines Unternehmens wie seine Produktions- und Entwicklungsdaten nicht mehr sicher. Und das auch dann nicht, wenn das Security-Team seine Hausaufgaben gemacht und klassische Sicherheitslösungen wie Antivirensoftware, Ransomware-Schutz, Firewall etc. sauber implementiert und konfiguriert hat.

Die Preisfrage lautet daher: Was können und sollten SAP-Bestandskunden tun, um die Lücken im Bereich SAP-Sicherheit zu schließen? 

Die 10 Grundsätze

Der Volksmund wusste es schon immer: Vertrauen kann gefährlich sein. In die IT-Sprache übersetzt heißt das: Der richtige Ausgangspunkt, um das Sicherheitsniveau in SAP-Landschaften zu erhöhen, ist der Zero-Trust-Ansatz. Wenn der Angreifer immer schon im System ist, darf man niemandem und nichts vertrauen und muss jeden und alles verifizieren. Dies gilt selbst dann, wenn Benutzer und Geräte über ein vertrauenswürdiges Netz wie einem Unternehmens-LAN auf SAP zugreifen und selbst wenn sie zuvor überprüft wurden.

Um ein wirksames Security-Konzept auf Basis des Zero-Trust-Ansatzes zu entwickeln, sollten sich SAP-Bestandskunden von zehn Grundsätzen leiten lassen:

1. Authenticity - Eine sichere Authentifizierung sollte stets und überall erzwungen werden.

2. Secrecy - Jegliche Kommunikation sollte abgesichert erfolgen.

3. Least privilege access - Berechtigungen sollten nur soweit gewährt werden, wie User sie benötigen, um genau das tun zu können, was sie tun sollen, aber auf keinen Fall mehr.

4. Safety - Unbekannten Geräten und Nutzern wird der Zugriff auf das Firmennetzwerk prinzipiell verwehrt.

5. Responsibility - Es muss jederzeit klar und überprüfbar sein, wer Änderungen an den Einstellungen vornimmt und welche; all das muss entsprechend protokolliert werden.

6. Actuality - Der gesamte IT-Stack von der Hardware über das Betriebssystem bis zu Datenbanken und SAP-Anwendungen ist stets auf dem aktuellen Stand zu halten; dementsprechend sollten SAP-Bestandskunden Sicherheits-Updates nach Bekanntgabe regelmässig bewertet und eingespielt werden.

7. Suspicion - Zero-Trust bedeutet permanentes Misstrauen, weshalb User-Rechte und beispielsweise ihre Rollen, Transaktionen, Dienste regelmäßig überprüft werden.

8. Consistency - Das Sicherheitsniveau muss bei jeder Änderung mindestens gleich hoch bleiben, Sicherheitsmaßnahmen sind deshalb Pflichtbestandteil jeder Veränderung an der SAP-Landschaft.

9. Risk Aversion - Risiken werden nicht nur einmal erfasst und bewertet, sondern kontinuierlich, ebenso die Fehler, die unweigerlich passieren, um daraus zu lernen und mit geeigneten Gegenmaßnahmen einzudämmen.

10. Resiliency - Die IT-Landschaft sollte Teilausfälle kompensieren können, etwa indem das Netzwerk segmentiert und mit je eigenen Richtlinien und Maßnahmen abgesichert wird oder die Wiederherstellung von Services regelmäßig geübt wird.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:50064147)