SAP Security: Auf diese fünf Punkte kommt es bei der Absicherung Ihrer SAP-Umgebung an | SUSE Communities

SAP Security: Auf diese fünf Punkte kommt es bei der Absicherung Ihrer SAP-Umgebung an

Share
Share

Mit SAP-Lösungen steuern Unternehmen heute viele ihrer wichtigsten Geschäftsprozesse. Ein Angriff auf diese Systeme und die darin gespeicherten Daten kann daher enormen wirtschaftlichen Schaden anrichten. Das wissen leider auch Cyber-Kriminelle, die inzwischen gezielt Schwachstellen in SAP-Infrastrukturen ins Visier nehmen. Wie Sie Ihre Umgebung vor den wachsenden Gefahren schützen können, erfahren Sie im neuen SUSE Whitepaper „Path to a Secure SAP“.

Das Magazin SAPinsider hat im vergangenen Jahr einen Benchmark-Report zu Cyber-Risiken im SAP-Umfeld veröffentlicht. SAP-Kunden sehen demnach Ransomware, kompromittierte Zugangsdaten und ungepatchte Systeme als die größten Bedrohungen für ihre SAP-Systeme an. Der Report macht auch deutlich, dass sich die mögliche Angriffsfläche derzeit enorm vergrößert. Unternehmen verlagern immer mehr Workloads vom Rechenzentrum in die Cloud und binden eine Vielzahl verteilter Geräte in Edge- und IoT-Umgebungen an. Das schafft auch neue Risiken für die IT-Sicherheit.

Um die geschäftskritischen Systeme in ihrer SAP-Umgebung vor den wachsenden Bedrohungen zu schützen, benötigen Unternehmen daher eine ganzheitliche Strategie. Dabei sind insbesondere fünf Aspekte zu berücksichtigen.

  1. Betriebssystem
    Ein sicheres Betriebssystem ist die Basis für den zuverlässigen Betrieb der SAP-Infrastruktur. Hochverfügbarkeit und Schutz vor möglichen Gefahren sollten sowohl in virtuellen als auch in physischen Umgebungen gewährleistet sein. Dies wird unter anderem durch Funktionen erreicht, die auf Code-Ebene in das Betriebssystem integriert sind – wie etwa Best Practices zur Automatisierung fehleranfälliger manueller Aufgaben. Ein hoher Automatisierungsgrad erleichtert die Überwachung und Wartung der SAP-Plattform und reduziert die Risiken für den Geschäftsbetrieb erheblich.
  2. Sicherheitszertifizierungen
    Bei der Auswahl des Betriebssystems für die SAP-Infrastruktur sollten Unternehmen auch darauf achten, dass es die wichtigsten Sicherheitszertifizierungen der Branche erfüllt. Dazu gehören unter anderem der Sicherheitsstandard FIPS 140-2 der US-Regierung zur Validierung kryptografischer Module, die Common Criteria EAL4+-Zertifizierung für die Software Supply Chain und die DISA-Zertifizierung (Defense Information Systems Agency) der US-Regierung. Ein Linux-Betriebssystem mit diesen Zertifizierungen bietet umfassenden Schutz vor Cyber-Angriffen und trägt nachweislich dazu bei, den Security-Standard zu erhöhen.
  3. Integration mit den Sicherheitsfunktionen der SAP-Plattform
    Für durchgängige Sicherheit ist es außerdem wichtig, dass das Betriebssystem nahtlos mit SAP-spezifischen Security-Komponenten wie der SAP HANA Firewall und SAP Antivirus zusammenspielt. Um die Integration von SUSE Linux Enterprise Server mit SAP-Anwendungen zu verbessern und die Umsetzung von Best Practices zu vereinfachen, hat beispielsweise SUSE die Lösung Trento entwickelt. Die Cloud-native Open-Source-Webkonsole überprüft den gesamten SAP-Stack, validiert permanent die Systemkonfiguration und schlägt selbstständig Fixes für erkannte Probleme vor.
  4. Schwachstellen- und Patch-Management
    Management-Tools, die IT-Abteilungen einen zentralen Überblick über Schwachstellen und Bedrohungen geben, sind eine Schlüsseltechnologie zur Verbesserung der Systemsicherheit und zum Schutz von SAP-Umgebungen. Idealerweise sollten sich alle Linux-Systeme im Unternehmen über eine Oberfläche überwachen lassen. So können Unternehmen potenzielle Sicherheitslücken schließen, bevor sie zu einem Problem werden.
    Die Kombination eines zentralen Management-Tools mit einer Live-Patching-Funktion verkürzt die Reaktionszeit auf Zero-Day-Schwachstellen. Patches können in der gesamten Umgebung eingespielt werden, ohne dass die Server neu gestartet werden müssen. Mit Hilfe von Patch Staging lassen sich die Patches vorab testen, bevor sie in der Produktionsumgebung eingesetzt werden. Dieses Verfahren stellt sicher, dass die SAP-Umgebung in jeder Situation stabil läuft und die Systeme für die Anwender stets verfügbar bleiben.
  5. Sicherheit für die erweiterte SAP-Landschaft
    Viele Unternehmen erweitern heute ihre SAP-Landschaft nicht nur in die Cloud, sondern schaffen auch Verbindungen zu Container- und Edge-Umgebungen. Ein ganzheitliches Sicherheitskonzept muss auch diese neuen Schichten des Technologie-Stacks abdecken und alle Komponenten absichern, die mit der SAP-Infrastruktur kommunizieren. Möglich wird dies zum Beispiel durch Lösungen für Zero-Trust-Container-Security, zentrales Management von Sicherheits- und Zugriffsrichtlinien über alle Kubernetes-Cluster hinweg und sicheres Lifecycle-Management von Edge Devices.

Im neuen SUSE Whitepaper „Path to a Secure SAP“ lesen Sie mehr über die aktuellen Bedrohungen für SAP-Umgebungen und erfahren, wie Sie die fünf wichtigsten Aspekte einer umfassenden Sicherheitsstrategie konkret umsetzen können.

Whitepaper jetzt kostenfrei herunterladen

Share