Share
Beitragsbild zu SAP-Implementierung bewerten: Tipps von Onapsis Research Labs

SAP-Implementierung bewerten: Tipps von Onapsis Research Labs

SAP-Systeme sind das Rückgrat vieler Organisationen, insbesondere der meisten der größten Unternehmen, und beherbergen kritische Geschäftsdaten und -prozesse. Eine schlecht gesicherte SAP-Umgebung kann Ihre Organisation jedoch anfällig für Datenschutzverletzungen, finanzielle Verluste, Rufschädigung und erhebliche Auswirkungen auf die Einhaltung von Vorschriften oder behördliche Auflagen machen. In diesem Artikel werden die verschiedenen Ansätze zur Bewertung der Sicherheitslage Ihrer SAP-Implementierung untersucht, um deren Robustheit gegenüber potenziellen Sicherheitsbedrohungen und Angriffen sicherzustellen.

Die Bedrohungslandschaft verstehen

Bevor wir uns mit den Bewertungsmethoden befassen, sollten wir uns die verschiedenen Bedrohungen ansehen, die SAP-Anwendungen betreffen:

  • Software-Schwachstellen in SAP-Anwendungen: Wie jede Software ist auch SAP anfällig für Schwachstellen, die Angreifer ausnutzen können. Diese Schwachstellen können in Kernmodulen, Add-ons oder benutzerdefiniertem Code vorhanden sein.
  • Falsch konfigurierte Sicherheitseinstellungen: Falsch konfigurierte Einstellungen und Sicherheitsparameter können Lücken für unbefugten Zugriff schaffen.
  • Authentifizierung und Passwortverwaltung: Unzureichende Passwortrichtlinien, fehlende Authentifizierungen, Passwortwiederverwendung, Standardpasswörter und ähnliche Probleme können es Angreifern erleichtern, Zugriff zu erhalten.
  • Insider-Bedrohungen: SAP-Anwendungen werden in der Regel von Tausenden verschiedener Benutzer gleichzeitig genutzt. Ein verärgerter Mitarbeiter oder ein Mitarbeiter mit übermäßigen Berechtigungen kann ein erhebliches Risiko für das Unternehmen darstellen.
Ansätze zur Bewertung der SAP-Sicherheit

Die Bewertung der Sicherheit von SAP-Anwendungen umfasst die Nutzung verschiedener Tools und Techniken zur Identifizierung und Behebung von Sicherheitslücken. Es gibt viele Methoden, die zur Bewertung dieser Anwendungen eingesetzt werden können. Unabhängig von der Methodik wird als Teil des Ergebnisses eine Liste von Sicherheitsschwachstellen/Schwachstellen erstellt, die nach Schweregrad priorisiert sind und die Schritte zur Minderung oder Lösung enthalten. Was die Methodik betrifft, so sind dies einige der gängigsten Optionen, die Organisationen nutzen können:

  • SAP Vulnerability Assessment (VA): Diese Bewertung ist größtenteils automatisiert und nutzt Technologie, um Ihr SAP-System auf bekannte Schwachstellen in verschiedenen Bereichen der Anwendung zu scannen (Software-Patches, Konfigurationen, Benutzerzugriff oder benutzerdefinierter Code, um nur einige zu nennen).
  • SAP Penetration Testing (Pen Test): Bei dieser Art von Bewertung wird ein simulierter Angriff auf Ihr SAP-System durchgeführt, bei dem reale Angriffstaktiken nachgeahmt werden. Pentester setzen eine Kombination aus automatisierten Tools und manuellen Techniken ein, um Schwachstellen zu identifizieren, sie für den unbefugten Zugriff auszunutzen und die potenziellen Auswirkungen zu bewerten. Das Pentest-Projekt liefert in der Regel eine Liste der Angriffsvektoren oder Angriffsszenarien, die von den Pentestern verwendet wurden oder die aufgrund der im System erkannten Schwachstellen hätten verwendet werden können. Darüber hinaus werden Pentests in folgende Kategorien unterteilt:
    • Black-Box-Test: Simuliert einen externen Angreifer ohne Vorkenntnisse des Systems. Dieser Ansatz deckt Schwachstellen auf, die von jedem ausgenutzt werden könnten, ohne dass ein Benutzername/Passwort erforderlich ist.
    • White-Box-Test: Beinhaltet Tester mit zusätzlichen Kenntnissen des Systems, wie z. B. Konfigurationen/interne Dokumentation oder sogar Zugangsdaten. Dieser Ansatz deckt Schwachstellen auf, die von Insidern oder Angreifern mit einem gewissen Maß an Zugang ausgenutzt werden könnten.
  • SAP-Bewertung von benutzerdefiniertem Code: Benutzerdefinierter Code, der innerhalb von SAP entwickelt wurde, kann Schwachstellen aufweisen, wenn er nicht gründlich überprüft wird. Diese Bewertung konzentriert sich auf die Identifizierung von Sicherheitslücken im benutzerdefinierten Code, um sicherzustellen, dass er bewährten Verfahren entspricht und keine Sicherheitslücken aufweist.
  • SAP-Sicherheitsprüfung: Eine umfassende Überprüfung Ihrer SAP-Sicherheitslage, die Benutzerzugriffskontrollen, Berechtigungsverwaltung, Sicherheitsrichtlinien und -verfahren umfasst. Dabei wird die Einhaltung von Branchenvorschriften und bewährten Verfahren bewertet und es werden Bereiche mit Verbesserungspotenzial ermittelt. Diese Art der Bewertung erfordert einen höheren Zeit- und Ressourcenaufwand, da sie mehr Bereiche abdeckt und detaillierter ist als andere Arten von Bewertungen.
Die richtige Herangehensweise wählen:

Die Wahl der Bewertungsmethoden hängt von Ihren spezifischen Bedürfnissen und Ihrem Risikoprofil ab. Hier ist eine Aufschlüsselung, die Ihnen bei der Entscheidung helfen soll:

  • Für ein umfassendes Verständnis von Schwachstellen: Führen Sie eine SAP-Schwachstellenbewertung durch.
  • Zur Simulation realer Angriffe: Führen Sie einen SAP-Penetrationstest durch, entweder Black-Box oder White-Box, je nach Ihrem Bedrohungsmodell.
  • Zur Gewährleistung der Sicherheit von benutzerdefiniertem Code: Schließen Sie eine Bewertung des benutzerdefinierten Codes ein.
  • Für einen umfassenden Überblick über die Sicherheitslage: Führen Sie ein SAP-Sicherheitsaudit durch.
Über Bewertungen hinaus: Aufbau einer sicheren SAP-Umgebung

Sicherheitsbewertungen sind wertvolle Hilfsmittel, aber sie sind nur ein Teil des Puzzles und bieten Einblicke in Sicherheitsbereiche, die Unternehmen verbessern können. Hier sind weitere Schritte zum Aufbau einer robusten SAP-Sicherheitsstruktur:

  • Implementieren Sie strenge Zugriffskontrollen: Setzen Sie das Prinzip der geringsten Privilegien durch und gewähren Sie Benutzern nur den Zugriff, den sie zur Ausführung ihrer Aufgaben benötigen. Dies war in der Vergangenheit ein wichtiger Schwerpunkt für Unternehmen, die ihre SAP-Anwendungen sichern.
  • Regelmäßige Aktualisierung der SAP-Software: Halten Sie sich mit den neuesten Sicherheits-Patches auf dem Laufenden, um neu entdeckte Schwachstellen in der SAP-Software zu beheben.
  • Überwachung der Benutzeraktivitäten: Implementieren Sie eine Sicherheitsüberwachung, um das Benutzerverhalten zu bewerten, verdächtige Aktivitäten sowie die potenzielle Ausnutzung von Schwachstellen und Sicherheitslücken zu erkennen.
  • Sichern Sie Ihre Entwicklungspipelines: Integrieren Sie Schwachstellen-Scans in Ihre Pipelines für die Entwicklung von benutzerdefiniertem Code, um das Auftreten neuer Schwachstellen zu verhindern.
  • Implementieren Sie eine Bedrohungsanalyse: Stellen Sie sicher, dass Sie Zugang zu einer zeitnahen, geprüften und hochwertigen Quelle für Bedrohungsinformationen haben, die in Ihre allgemeine Überwachung und Warnung vor Aktivitäten integriert ist.

Verschiedene Arten von Bewertungen geben Ihnen unterschiedliche Einblicke in potenzielle Sicherheitsrisiken, aber denken Sie daran, dass Sicherheit ein fortlaufender Prozess ist und kein einmaliges Ereignis. Bewerten Sie Ihre SAP-Umgebung regelmäßig, bleiben Sie wachsam und passen Sie Ihre Sicherheitsvorkehrungen an die sich ständig verändernde Bedrohungslandschaft an.

Source: Onapsis-Blog

Onapsis bei LinkedIn


Sie haben Fragen? Ihr Ansprechpartner für D/A/CH

Do you have any questions? Your contact person for D/A/CH

Thomas Fritsch, Onapsis

 

Firma zum Thema

onapsis

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden