
SAP-Systeme sind das Rückgrat vieler Organisationen, insbesondere der meisten der größten Unternehmen, und beherbergen kritische Geschäftsdaten und -prozesse. Eine schlecht gesicherte SAP-Umgebung kann Ihre Organisation jedoch anfällig für Datenschutzverletzungen, finanzielle Verluste, Rufschädigung und erhebliche Auswirkungen auf die Einhaltung von Vorschriften oder behördliche Auflagen machen. In diesem Artikel werden die verschiedenen Ansätze zur Bewertung der Sicherheitslage Ihrer SAP-Implementierung untersucht, um deren Robustheit gegenüber potenziellen Sicherheitsbedrohungen und Angriffen sicherzustellen.
Die Bedrohungslandschaft verstehen
Bevor wir uns mit den Bewertungsmethoden befassen, sollten wir uns die verschiedenen Bedrohungen ansehen, die SAP-Anwendungen betreffen:
- Software-Schwachstellen in SAP-Anwendungen: Wie jede Software ist auch SAP anfällig für Schwachstellen, die Angreifer ausnutzen können. Diese Schwachstellen können in Kernmodulen, Add-ons oder benutzerdefiniertem Code vorhanden sein.
- Falsch konfigurierte Sicherheitseinstellungen: Falsch konfigurierte Einstellungen und Sicherheitsparameter können Lücken für unbefugten Zugriff schaffen.
- Authentifizierung und Passwortverwaltung: Unzureichende Passwortrichtlinien, fehlende Authentifizierungen, Passwortwiederverwendung, Standardpasswörter und ähnliche Probleme können es Angreifern erleichtern, Zugriff zu erhalten.
- Insider-Bedrohungen: SAP-Anwendungen werden in der Regel von Tausenden verschiedener Benutzer gleichzeitig genutzt. Ein verärgerter Mitarbeiter oder ein Mitarbeiter mit übermäßigen Berechtigungen kann ein erhebliches Risiko für das Unternehmen darstellen.
Ansätze zur Bewertung der SAP-Sicherheit
Die Bewertung der Sicherheit von SAP-Anwendungen umfasst die Nutzung verschiedener Tools und Techniken zur Identifizierung und Behebung von Sicherheitslücken. Es gibt viele Methoden, die zur Bewertung dieser Anwendungen eingesetzt werden können. Unabhängig von der Methodik wird als Teil des Ergebnisses eine Liste von Sicherheitsschwachstellen/Schwachstellen erstellt, die nach Schweregrad priorisiert sind und die Schritte zur Minderung oder Lösung enthalten. Was die Methodik betrifft, so sind dies einige der gängigsten Optionen, die Organisationen nutzen können:
- SAP Vulnerability Assessment (VA): Diese Bewertung ist größtenteils automatisiert und nutzt Technologie, um Ihr SAP-System auf bekannte Schwachstellen in verschiedenen Bereichen der Anwendung zu scannen (Software-Patches, Konfigurationen, Benutzerzugriff oder benutzerdefinierter Code, um nur einige zu nennen).
- SAP Penetration Testing (Pen Test): Bei dieser Art von Bewertung wird ein simulierter Angriff auf Ihr SAP-System durchgeführt, bei dem reale Angriffstaktiken nachgeahmt werden. Pentester setzen eine Kombination aus automatisierten Tools und manuellen Techniken ein, um Schwachstellen zu identifizieren, sie für den unbefugten Zugriff auszunutzen und die potenziellen Auswirkungen zu bewerten. Das Pentest-Projekt liefert in der Regel eine Liste der Angriffsvektoren oder Angriffsszenarien, die von den Pentestern verwendet wurden oder die aufgrund der im System erkannten Schwachstellen hätten verwendet werden können. Darüber hinaus werden Pentests in folgende Kategorien unterteilt:
- Black-Box-Test: Simuliert einen externen Angreifer ohne Vorkenntnisse des Systems. Dieser Ansatz deckt Schwachstellen auf, die von jedem ausgenutzt werden könnten, ohne dass ein Benutzername/Passwort erforderlich ist.
- White-Box-Test: Beinhaltet Tester mit zusätzlichen Kenntnissen des Systems, wie z. B. Konfigurationen/interne Dokumentation oder sogar Zugangsdaten. Dieser Ansatz deckt Schwachstellen auf, die von Insidern oder Angreifern mit einem gewissen Maß an Zugang ausgenutzt werden könnten.
- SAP-Bewertung von benutzerdefiniertem Code: Benutzerdefinierter Code, der innerhalb von SAP entwickelt wurde, kann Schwachstellen aufweisen, wenn er nicht gründlich überprüft wird. Diese Bewertung konzentriert sich auf die Identifizierung von Sicherheitslücken im benutzerdefinierten Code, um sicherzustellen, dass er bewährten Verfahren entspricht und keine Sicherheitslücken aufweist.
- SAP-Sicherheitsprüfung: Eine umfassende Überprüfung Ihrer SAP-Sicherheitslage, die Benutzerzugriffskontrollen, Berechtigungsverwaltung, Sicherheitsrichtlinien und -verfahren umfasst. Dabei wird die Einhaltung von Branchenvorschriften und bewährten Verfahren bewertet und es werden Bereiche mit Verbesserungspotenzial ermittelt. Diese Art der Bewertung erfordert einen höheren Zeit- und Ressourcenaufwand, da sie mehr Bereiche abdeckt und detaillierter ist als andere Arten von Bewertungen.
Die richtige Herangehensweise wählen:
Die Wahl der Bewertungsmethoden hängt von Ihren spezifischen Bedürfnissen und Ihrem Risikoprofil ab. Hier ist eine Aufschlüsselung, die Ihnen bei der Entscheidung helfen soll:
- Für ein umfassendes Verständnis von Schwachstellen: Führen Sie eine SAP-Schwachstellenbewertung durch.
- Zur Simulation realer Angriffe: Führen Sie einen SAP-Penetrationstest durch, entweder Black-Box oder White-Box, je nach Ihrem Bedrohungsmodell.
- Zur Gewährleistung der Sicherheit von benutzerdefiniertem Code: Schließen Sie eine Bewertung des benutzerdefinierten Codes ein.
- Für einen umfassenden Überblick über die Sicherheitslage: Führen Sie ein SAP-Sicherheitsaudit durch.
Über Bewertungen hinaus: Aufbau einer sicheren SAP-Umgebung
Sicherheitsbewertungen sind wertvolle Hilfsmittel, aber sie sind nur ein Teil des Puzzles und bieten Einblicke in Sicherheitsbereiche, die Unternehmen verbessern können. Hier sind weitere Schritte zum Aufbau einer robusten SAP-Sicherheitsstruktur:
- Implementieren Sie strenge Zugriffskontrollen: Setzen Sie das Prinzip der geringsten Privilegien durch und gewähren Sie Benutzern nur den Zugriff, den sie zur Ausführung ihrer Aufgaben benötigen. Dies war in der Vergangenheit ein wichtiger Schwerpunkt für Unternehmen, die ihre SAP-Anwendungen sichern.
- Regelmäßige Aktualisierung der SAP-Software: Halten Sie sich mit den neuesten Sicherheits-Patches auf dem Laufenden, um neu entdeckte Schwachstellen in der SAP-Software zu beheben.
- Überwachung der Benutzeraktivitäten: Implementieren Sie eine Sicherheitsüberwachung, um das Benutzerverhalten zu bewerten, verdächtige Aktivitäten sowie die potenzielle Ausnutzung von Schwachstellen und Sicherheitslücken zu erkennen.
- Sichern Sie Ihre Entwicklungspipelines: Integrieren Sie Schwachstellen-Scans in Ihre Pipelines für die Entwicklung von benutzerdefiniertem Code, um das Auftreten neuer Schwachstellen zu verhindern.
- Implementieren Sie eine Bedrohungsanalyse: Stellen Sie sicher, dass Sie Zugang zu einer zeitnahen, geprüften und hochwertigen Quelle für Bedrohungsinformationen haben, die in Ihre allgemeine Überwachung und Warnung vor Aktivitäten integriert ist.
Verschiedene Arten von Bewertungen geben Ihnen unterschiedliche Einblicke in potenzielle Sicherheitsrisiken, aber denken Sie daran, dass Sicherheit ein fortlaufender Prozess ist und kein einmaliges Ereignis. Bewerten Sie Ihre SAP-Umgebung regelmäßig, bleiben Sie wachsam und passen Sie Ihre Sicherheitsvorkehrungen an die sich ständig verändernde Bedrohungslandschaft an.
Source: Onapsis-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Fachartikel

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
