Share
Beitragsbild zu Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

2. September 2025

Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell ist die hybride Umgebung: ein Ökosystem, in dem Workloads und Daten über lokale Rechenzentren, private Clouds und Plattformen wie AWS oder Azure verteilt werden.

Diese Struktur ist keine Übergangslösung, sondern Ergebnis einer langfristigen Strategie. Ausschlaggebend sind Faktoren wie die schrittweise Migration einzelner Workloads, Anforderungen an die Datenhoheit oder die Notwendigkeit, bestehende Legacy-Systeme weiter zu betreiben.

Komplexität und Sicherheitsrisiken

Die Flexibilität dieses Ansatzes bringt jedoch eine fragmentierte Technologielandschaft mit sich. Für Führungskräfte bedeutet das vor allem eine wachsende Herausforderung: Sicherheits- und Compliance-Vorgaben müssen über unterschiedliche Umgebungen hinweg konsistent umgesetzt werden.

Eine Richtlinie, die im lokalen Betrieb funktioniert, kann in der Cloud wirkungslos sein. Hinzu kommt, dass die Verbindungen zwischen den Systemwelten neue, oft unbeaufsichtigte Angriffsflächen schaffen.

Der von Onapsis vorgelegte Leitfaden liefert einen strategischen Rahmen, um diese Risiken im hybriden SAP-Modell zu verstehen und wirksam zu adressieren.

Die 5 größten Sicherheitsherausforderungen bei einer hybriden SAP-Bereitstellung

Ein hybrides Modell bietet zwar Flexibilität, schafft jedoch eine Umgebung, in der traditionelle Sicherheitsannahmen nicht mehr gelten. Führungskräfte müssen sich mit mehreren unterschiedlichen Herausforderungen auseinandersetzen, die sich aus der Verwaltung von SAP-Systemen in diesen fragmentierten Landschaften ergeben.

1. Uneinheitliche Sicherheitsrichtlinien und -kontrollen

Eine der größten Herausforderungen ist die Aufrechterhaltung uneinheitlicher Sicherheitsrichtlinien zwischen lokalen und Cloud-Umgebungen. Die Sicherheitskontrollen, Härtungsstandards und Netzwerkarchitekturen, die Ihr lokales Rechenzentrum schützen, lassen sich nicht automatisch auf die Cloud übertragen. Dies führt häufig zu Sicherheitslücken, da Cloud-basierte Systeme mit schwächeren Konfigurationen bereitgestellt werden. Beispielsweise kann eine lokale Firewall über einen ausgereiften, sehr restriktiven Regelsatz verfügen, während eine Cloud-basierte Netzwerksicherheitsgruppe während des Testens mit übermäßig freizügigen „Any-Any”-Regeln bereitgestellt wird, die nie korrigiert werden und Sicherheitslücken schaffen, die lokal nicht existieren würden.

2. Komplexes Identitäts- und Zugriffsmanagement (IAM)

Die Verwaltung einer einzigen, konsistenten Benutzeridentität in einer hybriden Welt ist unglaublich schwierig. Ohne eine zentralisierte Strategie haben Unternehmen oft mit komplexem Identitäts- und Zugriffsmanagement zu kämpfen, was zu fragmentierten Benutzerrollen, inkonsistenten Authentifizierungsmethoden (wie MFA) und der Unfähigkeit führt, sich ein klares Bild von den tatsächlichen Berechtigungen eines Benutzers zu machen. Ein gängiges Beispiel ist ein Benutzer, der von einer Finanzfunktion (mit lokalem Zugriff) zu einer Vertriebsfunktion (mit Cloud-CRM-Zugriff) wechselt. Wenn seine alten Finanzberechtigungen nicht ordnungsgemäß deaktiviert werden, behält er unnötigen Zugriff, was ein erhebliches und unkontrolliertes Risiko darstellt.

3. Risiken bei der Datensynchronisation und -exfiltration

Daten in einer hybriden Umgebung sind ständig in Bewegung und werden zwischen lokalen Systemen und der Cloud ausgetauscht. Dies birgt zwei Hauptrisiken: Die Daten können während der Übertragung abgefangen werden, wenn die Verbindungen nicht ordnungsgemäß gesichert sind, und die Cloud-Umgebung selbst bietet eine größere Angriffsfläche für Risiken der Datenexfiltration. Ein häufiges Szenario ist eine speziell entwickelte API, die zur Synchronisierung von Kundendaten zwischen einem lokalen ERP-System und einem Cloud-Dienst verwendet wird. Wenn diese API Schwachstellen bei der Authentifizierung aufweist, kann sie von einem Angreifer ausgenutzt werden, um große Mengen sensibler Daten direkt aus dem Kernsystem zu extrahieren.

4. Unsichere Konnektivität und Integrationen

Die Schnittstellen, die Ihre lokalen und Cloud-Systeme verbinden (wie APIs, RFC-Verbindungen und andere Integrationen), sind ein primäres Ziel für Angreifer. Unsichere Konnektivität kann diese wichtigen Datenpfade zu offenen Türen für laterale Bewegungen machen. Beispielsweise könnte eine kompromittierte Cloud-Anwendung mit einer vertrauenswürdigen Verbindung zurück zur lokalen Umgebung es einem Angreifer, der die Cloud-Umgebung kompromittiert, ermöglichen, sich zu drehen und Kernfinanzsysteme anzugreifen, wobei er die traditionellen Perimeter-Abwehrmaßnahmen vollständig umgeht.

5. Fragmentierte Sichtbarkeit und Bedrohungsüberwachung

In einer hybriden Umgebung werden Sicherheitsdaten über mehrere, nicht miteinander verbundene Plattformen hinweg generiert. Diese fragmentierte Sichtbarkeit macht es für ein Security Operations Center (SOC) nahezu unmöglich, einen einheitlichen Überblick über einen Angriff zu erhalten. Stellen Sie sich vor, ein Angreifer nutzt kompromittierte Anmeldedaten, um sich bei einem Cloud-SAP-System anzumelden, und nutzt diesen Zugriff dann, um einen Remote-Aufruf an ein lokales System zu senden und Daten zu exfiltrieren. Ein SOC-Team, das separate Cloud- und lokale Überwachungstools verwendet, würde nur zwei isolierte, niedrigrangige Warnmeldungen sehen und diese nicht als Teil eines größeren, ausgeklügelten Angriffs in Verbindung bringen, bis es zu spät ist.

Anatomie eines hybriden Angriffs: Ein Szenario aus der Praxis

Die Sicherheitsherausforderungen einer hybriden SAP-Umgebung sind nicht theoretischer Natur. Sie bieten Angreifern praktische Möglichkeiten, ausgeklügelte, mehrstufige Angriffe durchzuführen, die schwer zu erkennen sind. Betrachten Sie den folgenden gängigen Angriffspfad:

Schritt 1: Die erste Kompromittierung in der Cloud

Der Angriff beginnt nicht mit einem komplexen technischen Exploit, sondern mit einer einfachen Phishing-E-Mail, die sich an einen Benutzer mit legitimem Zugriff auf eine cloudbasierte SAP-Anwendung (wie SuccessFactors oder Ariba) richtet. Der Angreifer stiehlt die Cloud-Anmeldedaten des Benutzers. Da für diese Anwendung keine konsistente MFA durchgesetzt wurde, verschafft sich der Angreifer einen ersten Zugang zur Cloud-Umgebung.

Schritt 2: Wechsel von der Cloud zur lokalen Umgebung

Sobald er sich in der Cloud-Anwendung befindet, entdeckt der Angreifer eine schlecht gesicherte API, die Daten mit dem lokalen SAP-ERP-System synchronisiert. Diese unsichere Verbindung ist der Dreh- und Angelpunkt. Der Angreifer nutzt die API, um bösartige Befehle vom kompromittierten Cloud-System zurück an die lokale Umgebung zu senden und so die Unternehmensfirewall und andere Perimeter-Abwehrmaßnahmen effektiv zu umgehen.

Schritt 3: Erreichen des Ziels und Exfiltrieren von Daten

Nun, da er sich im lokalen Netzwerk befindet, kann sich der Angreifer seitlich zu seinem eigentlichen Ziel bewegen: den zentralen Finanzdaten im SAP-ERP-System. Er findet und nutzt eine nicht gepatchte Schwachstelle, um sich erweiterte Berechtigungen zu verschaffen, auf die sensiblen Daten zuzugreifen und sie über dieselbe kompromittierte Cloud-Verbindung zu exfiltrieren, sodass der Datendiebstahl als legitimer Anwendungsdatenverkehr erscheint.

Schritt 4: Warum es unentdeckt blieb

Dieser Angriff ist aufgrund der fragmentierten Sichtbarkeit erfolgreich. Das Sicherheitsteam sah eine geringfügige Warnung wegen einer verdächtigen Anmeldung in der Cloud (Schritt 1) und das SAP-Basis-Team sah ungewöhnlichen API-Datenverkehr vor Ort (Schritt 2), aber da sie separate Überwachungstools verwendeten, konnten sie die Ereignisse nicht miteinander in Verbindung bringen. Sie konnten die gesamte Angriffskette erst erkennen, nachdem die Daten bereits verschwunden waren.

Ein strategischer Rahmen für die Sicherung hybrider SAP-Umgebungen

Die Bewältigung der Sicherheitsherausforderungen einer hybriden SAP-Landschaft erfordert eine durchdachte und einheitliche Strategie. Anstatt die Sicherheit isoliert zu verwalten, müssen Führungskräfte einen Rahmen schaffen, der konsistente Kontrollen durchsetzt und eine zentralisierte Transparenz über alle Umgebungen hinweg bietet.

Festlegung einer einheitlichen Sicherheitsbasis

Der erste Schritt besteht darin, eine einheitliche Sicherheitsbasis festzulegen. Das bedeutet, dass ein einziger, verbindlicher Satz von Sicherheitsstandards für die Systemhärtung, das Patchen und die Konfiguration definiert wird, der für alle SAP-Systeme gilt, unabhängig davon, wo sie gehostet werden. Diese „Goldstandard“-Konfiguration sollte kodifiziert und als Benchmark verwendet werden, anhand derer alle Systeme (vor Ort und in jeder Cloud) kontinuierlich überprüft werden, um Abweichungen von den Richtlinien automatisch zu identifizieren und zu beheben.

Identitäts- und Zugriffsverwaltung zentralisieren

Um die Komplexität von Hybrid-IAM zu bewältigen, müssen Unternehmen die Identitäts- und Zugriffsverwaltung zentralisieren. Das Ziel besteht darin, für jeden Benutzer eine einzige Identität zu erstellen, die über einen zentralen Identitätsanbieter (IdP) verwaltet wird. Dies ermöglicht nicht nur die konsistente Durchsetzung von Authentifizierungsrichtlinien wie SSO und MFA in der gesamten Landschaft, sondern bietet auch eine einheitliche Ansicht der Benutzerberechtigungen, was die Zugriffsverwaltung und die Überprüfung der Benutzerzugriffe erheblich vereinfacht und das Gesamtrisiko reduziert.

Sichern Sie alle Systemverbindungen und Schnittstellen

Jeder Verbindungspunkt zwischen Ihrer lokalen und Ihrer Cloud-Umgebung muss als potenzieller Angriffsvektor behandelt und rigoros gesichert werden. Ein wichtiger Bestandteil eines hybriden Sicherheitsframeworks ist die Sicherung aller Systemverbindungen und Schnittstellen. Dazu gehört ein umfassender Sicherheitsansatz, der die Durchsetzung einer End-to-End-Verschlüsselung für alle übertragenen Daten, die Implementierung einer starken, modernen Authentifizierung für alle APIs und RFCs sowie die Verwendung von Netzwerk-Firewalls und Segmentierung zur Überprüfung und Kontrolle des Datenverkehrs zwischen Ihren verschiedenen Umgebungen umfasst.

Integration der Überwachung in ein zentrales SIEM

Um die Sichtbarkeitslücke zu schließen, müssen Unternehmen die Überwachung in ein zentrales SIEM integrieren. Das Ziel besteht darin, Sicherheitsprotokolle und Warnmeldungen aus allen Quellen (einschließlich Ihrer lokalen SAP-Systeme, Ihrer Cloud-Infrastruktur (z. B. AWS CloudTrail) und Ihrer cloudbasierten SAP-Anwendungen) an eine einzige Plattform für Sicherheitsinformationen und Ereignismanagement weiterzuleiten. Nur so kann Ihr Sicherheitsteam die erforderliche einheitliche Transparenz erhalten, um unterschiedliche Ereignisse miteinander in Verbindung zu bringen und komplexe, umgebungsübergreifende Angriffe effektiv zu erkennen, zu untersuchen und darauf zu reagieren.

Wie Onapsis einheitliche Sicherheit für hybride SAP-Systeme bietet

Um die Sicherheitsherausforderungen einer hybriden SAP-Landschaft zu bewältigen, ist eine Plattform erforderlich, die konsistente Transparenz und Kontrolle über alle Ihre Umgebungen hinweg bietet. Native Cloud- und On-Premise-Tools sind zwar in ihren jeweiligen Silos effektiv, können jedoch nicht die einheitliche Sicht bieten, die für die Sicherheit eines vernetzten, hybriden Unternehmens erforderlich ist.

Dies ist die entscheidende Lücke, die die Onapsis-Plattform schließt. Sie wurde entwickelt, um Ihre geschäftskritischen SAP-Anwendungen mit einem einzigen, einheitlichen Ansatz zu sichern, unabhängig davon, wo sie gehostet werden. Onapsis bietet einheitliche Transparenz, indem es alle Ihre SAP-Systeme (unabhängig davon, ob sie vor Ort, in einer privaten Cloud oder auf AWS und Azure gehostet werden) anhand derselben Sicherheitsrichtlinien und Bedrohungsinformationen bewertet und auf Bedrohungen überwacht. Durch die Identifizierung von Schwachstellen, die Überwachung von Bedrohungen und die Gewährleistung der Einhaltung Ihrer einheitlichen Sicherheitsbasis schließt Onapsis die Sichtbarkeitslücke und hilft Ihnen, Ihre gesamte hybride SAP-Umgebung als eine einzige, zusammenhängende Landschaft zu verwalten.

Fazit: Von der Herausforderung zur resilienten Strategie

Die Sicherheitsherausforderungen einer hybriden SAP-Umgebung (von inkonsistenten Richtlinien und fragmentierter Sichtbarkeit bis hin zu komplexem Identitätsmanagement) sind erheblich, aber nicht unüberwindbar. Um sie zu bewältigen, ist eine strategische Umstellung erforderlich, weg von der Verwaltung der Sicherheit in Silos hin zu einem einheitlichen, ganzheitlichen Ansatz.

Eine wirklich resiliente Strategie behandelt die gesamte hybride Landschaft als eine einzige, miteinander verbundene Umgebung. Durch die Einrichtung einer einheitlichen Sicherheitsbasis, die Zentralisierung der Identitätsverwaltung und die Integration der Bedrohungsüberwachung über alle Plattformen hinweg können Unternehmen die Sichtbarkeitslücken schließen und konsistente Kontrollen durchsetzen. Dieser einheitliche Ansatz verwandelt die Komplexität eines hybriden Modells von einem Sicherheitsrisiko in einen flexiblen und resilienten Geschäftsvorteil.

Häufig gestellte Fragen (FAQ)

Ist die Cloud oder die lokale Installation für SAP sicherer?

Keine der beiden Umgebungen ist von Natur aus sicherer als die andere; die Sicherheit hängt vollständig von der Implementierung ab. Cloud-Anbieter bieten eine leistungsstarke, sichere Infrastruktur, aber der Kunde ist vollständig für die Sicherheit der SAP-Anwendung innerhalb dieser Infrastruktur verantwortlich. Eine unsachgemäß konfigurierte Cloud-Bereitstellung kann weniger sicher sein als ein gut verwaltetes lokales Rechenzentrum und umgekehrt.

Wie stelle ich sicher, dass meine Sicherheitsrichtlinien überall einheitlich sind?

Am effektivsten ist es, eine einheitliche Sicherheitsbasis zu schaffen, die Ihre unverhandelbaren Sicherheitsstandards für alle Systeme definiert. Verwenden Sie dann eine zentralisierte Plattform, die alle Ihre SAP-Systeme (sowohl vor Ort als auch in jeder Cloud) automatisch anhand dieser einzigen Basis überprüft, um eine konsistente Durchsetzung der Richtlinien zu gewährleisten.

Was ist der größte blinde Fleck für Sicherheitsteams in einer hybriden SAP-Umgebung?

Der größte blinde Fleck ist in der Regel die SAP-Anwendungsschicht. Sicherheitsteams konzentrieren sich oft auf die Sicherung der Infrastruktur (die lokalen Server oder die Cloud-VMs) und der Netzwerkverbindungen, aber ihnen fehlt der Überblick über die Anwendung selbst. Das bedeutet, dass sie anwendungsspezifische Risiken wie Sicherheitslücken in benutzerdefiniertem Code, unsichere Konfigurationen und komplexe Autorisierungsprobleme übersehen.

Was ist der effektivste Weg, um eine „zentrale Übersicht“ für die Überwachung zu erreichen?

Der effektivste Weg ist die Integration der Überwachung in ein zentrales SIEM. Dazu sind eine Strategie und die richtigen Tools erforderlich, um Sicherheitsprotokolle und Warnmeldungen aus all Ihren unterschiedlichen Umgebungen (lokale Server, Cloud-Infrastruktur und die SAP-Anwendungen selbst) an eine einzige, zentralisierte Plattform weiterzuleiten, um eine einheitliche Analyse und Bedrohungserkennung zu ermöglichen.

Wie wirkt sich ein Hybridmodell auf unseren SAP-Incident-Response-Plan aus?

Ein Hybridmodell erschwert die Reaktion auf Vorfälle, da ein Angriff mehrere Umgebungen durchlaufen kann. Ihr Incident-Response-Plan muss aktualisiert werden, um Verfahren zur Untersuchung und Eindämmung von Bedrohungen zu enthalten, die von On-Premise-Umgebungen in die Cloud (oder umgekehrt) übergreifen. Dies erfordert klare Playbooks und eine enge Zusammenarbeit zwischen Ihren internen SAP-, Sicherheits- und Cloud-Teams sowie die Unterstützung des Cloud-Anbieters.

Schauen Sie mal hier vorbei

 


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky