Share
Beitragsbild zu Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine alarmierende Zunahme von Ransomware-Vorfällen in Verbindung mit kompromittierten SAP-Systemen aufzeigt und beweist, dass ungepatchte SAP-Schwachstellen aktiv für finanzielle Gewinne, Spionage und Sabotage ausgenutzt werden.

Wir freuen uns, dass immer mehr Unternehmen auf diese erhöhte SAP-Bedrohungslage reagieren, indem sie ihre SAP-Anwendungen abhärten und in die Verbesserung ihrer SAP-Sicherheitsmaßnahmen investieren. Dies gilt nicht nur für die „traditionellen“ SAP-Anwendungen (z. B. ABAP, HANA, JAVA), sondern auch für spezielle Anwendungen wie SAP SuccessFactors, SAP BTP und SAProuter.

Was ist SAProuter?

SAProuter ist eine Softwareanwendung, die als Proxy zwischen SAP-Systemen oder zwischen SAP-Systemen und externen Netzwerken fungiert. Sie kann auch als zusätzliche Firewall für die SAP-Systeme der Kunden fungieren und hilft Unternehmen, den Zugriff auf ihr SAP zu kontrollieren. Der SAProuter ist ein wesentlicher Bestandteil von SAP-Landschaften und wird von praktisch jedem Unternehmen, das SAP einsetzt, verwendet.

Warum ist der Schutz von SAProuter so wichtig?

SAProuter ist ein netzwerkfähiger Einstiegspunkt für Angreifer, der bei erfolgreichem Eindringen unbefugten Zugriff auf das kritische SAP-System eines Unternehmens ermöglichen könnte. Aus diesem Grund ist es wichtig, dass Unternehmen SAProuter in ihre Pläne zur Cyber-Resilienz einbeziehen. Zwei Schlüsselstrategien für den Schutz einer solchen Anwendung sind – laut NIST sowie Onapsis und SAP – folgende:

  • Schwachstellenmanagement (z. B. Identifizierung von Schwachstellen, Erkennen des Risikos und Behebung)
  • Kontinuierliche Überwachung von Bedrohungen und Sicherheit (z. B. Erkennung von Bedrohungen und anormalen Aktivitäten, Verständnis der Auswirkungen, Abhilfe)

Die Umsetzung dieser Strategien ist jedoch viel leichter gesagt als getan. Die meisten der Tools, die Sicherheitsteams traditionell dazu verwenden, unterstützen SAP nicht ausreichend, insbesondere nicht spezifische Anwendungen wie SAProuter. Dadurch fehlt den Sicherheitsverantwortlichen der Einblick und der Kontext, den sie benötigen, um Schwachstellen effektiv zu identifizieren und zu verwalten und verdächtiges Verhalten innerhalb dieser kritischen, nach außen gerichteten Anwendung zu überwachen.

Mit Onapsis ist die Absicherung Ihres SAProuters jetzt viel einfacher geworden

Onapsis macht es den Kunden leicht, sowohl punktuelle Schwachstellen-Scans als auch eine kontinuierliche Überwachung der Bedrohungen für SAProuter durchzuführen. So erhalten sie einen umfassenderen Schutz, der den Best Practices für Cybersicherheit und den NIST-Empfehlungen entspricht.

Letztes Jahr haben wir die Unterstützung von Onapsis Assess für SAProuter eingeführt. Damit können unsere Kunden ihr Schwachstellenmanagement mit automatisierten, gezielten Scans und risikoorientierten Analysen auf diese kritische Ressource ausdehnen, um Prioritäten zu setzen und die Reaktion zu beschleunigen. Mit dieser Produkterweiterung müssen Kunden die SAProuter SecurityNotes und Releases nicht mehr manuell überprüfen und können automatisch unsichere Konfigurationen identifizieren, die einen nicht autorisierten Zugriff auf SAP-Systeme ermöglichen könnten.

Und jetzt freuen wir uns sehr, bekannt geben zu können, dass wir Onapsis Defend aktualisiert haben, um auch SAProuter zu unterstützen. Kunden sind nun in der Lage, SAProuter kontinuierlich auf Insider-Bedrohungen und potenzielle Anzeichen für eine Kompromittierung zu überwachen und erhalten gleichzeitig die Möglichkeit

  • Schnelleres Erkennen von unbefugten Benutzerzugriffen mit gezielten Warnungen für Logins von bestimmten Benutzern, Logins von externen Netzwerken und anomale oder erfolglose Login-Versuche.
  • nicht genehmigte oder unerwartete Änderungen an der Zugriffskontrollliste (ACL) zu identifizieren, die einen nicht autorisierten Zugriff auf ihre SAP-Systeme ermöglichen könnten.

Und da die Onapsis-Plattform nicht direkt auf Ihren SAP-Systemen sitzt, müssen Sie sich keine Sorgen machen, dass die Sicherheit Ihrer kritischen SAP-Produktionslandschaft gefährdet ist oder Ressourcen gestohlen werden.

Wir sind stolz darauf, dass wir die umfassendste Abdeckung für die kritischsten SAP-Ziele bieten als jeder andere Wettbewerber auf dem Markt. Von RISE mit SAP und SAP BTP bis hin zu SAP SuccessFactors und dem gesamten SAP-Tech-Stack hilft Onapsis, das zu sichern, was für globale Unternehmen am wichtigsten ist.

Source: Onapsis-Blog

Sie haben Fragen? Ihr Ansprechpartner für D/A/CH

Do you have any questions? Your contact person for D/A/CH

Thomas Fritsch, Onapsis

 

Firma zum Thema

onapsis

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden