
Willkommen zum neuesten Teil unserer Reihe zum Thema SAP BTP-Sicherheit. Bisher haben wir die Herausforderungen behandelt, denen Kunden begegnen, wenn sie versuchen, dieses neue, kritische Asset in ihrer Landschaft zu schützen, und wie sie diese überwinden und ein erfolgreiches Vulnerability Management-Programm für BTP aufbauen können.
Der nächste logische Schritt – und das andere wichtige Element des proaktiven Anwendungssicherheitspuzzles – ist die kontinuierliche Sicherheitsüberwachung. Wie ich bereits in der Vergangenheit erläutert habe und wie NIST und SAP (in Zusammenarbeit mit Onapsis) empfehlen, besteht der effektivste Ansatz zum Schutz von Anwendungen wie BTP darin, punktuelle Schwachstellenscans mit einer kontinuierlichen Überwachung auf Anzeichen von Kompromittierung zu kombinieren.
Neben der Erkennung von Anzeichen einer Kompromittierung ist die kontinuierliche Überwachung Ihrer BTP-Protokolle auf verdächtige oder unbefugte Änderungen an der Anwendungskonfiguration oder den Benutzereinstellungen aus mehreren Gründen wichtig:
- Überwachung der Benutzeraktivitäten: Kunden, einschließlich derjenigen im RISE with SAP-Programm, sind für die Verfolgung ihrer SAP-Benutzer, deren Verhalten und die Zugriffskontrolle verantwortlich.
- Behandlung von Benutzerzugriffskontrollen: Änderungen an Benutzerberechtigungen und -rollen können eine Kontrollverletzung und einen potenziellen Auditbefund darstellen.
- Identifizierung von Konfigurationsabweichungen: Kunden sind auch dafür verantwortlich, sicherzustellen, dass ihre Anwendungen sicher konfiguriert sind und den Best Practices entsprechen.
Herausforderungen für eine erfolgreiche SAP BTP-Sicherheitsüberwachung
Wie Sie vielleicht schon vermuten, wenn Sie diese Serie gelesen haben, ist die Sicherheitsüberwachung ein weiterer Bereich, in dem die Entwicklung eines erfolgreichen Programms für SAP schwieriger ist, als es scheint. Zu den Herausforderungen für BTP und SAP-Anwendungen im Allgemeinen gehören:
- Identifizierung verdächtiger oder bedrohlicher Aktivitäten: Die meisten der bestehenden Überwachungstools, auf die sich Sicherheitsteams verlassen, bieten keine ausreichende Unterstützung für SAP, geschweige denn für eine neuere Anwendung wie BTP. Ihnen fehlen die Erkennungsregeln und Informationen, die Teams benötigen, um Bedrohungen oder unbefugte Änderungen an SAP tatsächlich zu identifizieren und darauf zu reagieren. Daher sind Teams auf manuelle Protokollüberprüfungen angewiesen, die zeitaufwändig und fehleranfällig sind und natürlich umfangreiche interne Kenntnisse der SAP-Aktivitäten und der sich ständig weiterentwickelnden SAP-Bedrohungslandschaft erfordern.
- Priorisierung und Reaktion auf identifizierte Bedrohungen: Selbst wenn Teams verdächtige Aktivitäten in den Protokollen erfolgreich identifizieren können, sind oft umfangreiche Untersuchungen und Analysen erforderlich, um zu verstehen, ob diese verdächtigen Aktivitäten tatsächlich eine Bedrohung darstellen, welche potenziellen Auswirkungen sie haben und wie darauf reagiert werden muss.
Wie wir wissen, ist Zeit bei der Reaktion auf Vorfälle von entscheidender Bedeutung. Dies gilt insbesondere angesichts der kritischen Bedeutung von SAP und der neuen Fristen für die Offenlegung schwerwiegender Vorfälle (z. B. US-SEC-Vorschriften, EU-NIS2), die in Kraft getreten sind. Sich auf manuelle Maßnahmen zu verlassen, wie oben beschrieben, ist nicht nur unpraktisch, sondern erhöht auch das Risiko. Böswillige Aktivitäten können unbemerkt bleiben, Reaktionszeiten können sich verzögern und Schwachstellen können übersehen werden. Um hier erfolgreich zu sein, benötigen Unternehmen eine zuverlässige, automatisierte Lösung zur Überwachung von Bedrohungen, die speziell für SAP entwickelt wurde und ihre Maßnahmen zur Reaktion auf Vorfälle beschleunigt.
SAP BTP-Bedrohungsüberwachung leicht gemacht mit Onapsis
Wir haben kürzlich Onapsis Defend-Support für SAP BTP veröffentlicht, mit dem unsere Kunden ihre Bedrohungs- und Sicherheitsüberwachung auf dieses kritische Asset mit BTP-spezifischen Erkennungsregeln und leistungsstarken, kontextreichen Warnmeldungen ausweiten können, um die Reaktion auf Vorfälle zu beschleunigen. Defend for BTP konzentriert sich auf Rollenzuweisungen und Konfigurationsänderungen und hilft Kunden, einschließlich denen, die RISE with SAP nutzen, ihre Verantwortlichkeiten im Zusammenhang mit Benutzeraktivitäten und App-Konfigurationen besser zu verwalten. Damit erhalten sie ein Frühwarnsystem für unbefugte Änderungen in diesen Bereichen, die ein Hinweis auf Kompromittierung, Insider-Bedrohungen oder Kontrollverstöße sein könnten.
Defend for BTP geht direkt auf die oben beschriebenen Herausforderungen ein:
- Identifizierung verdächtiger oder bedrohlicher Aktivitäten: Onapsis Defend überwacht SAP BTP-Protokolle automatisch mit vordefinierten Erkennungsregeln, die speziell auf SAP BTP zugeschnitten sind und auf den besten Sicherheitspraktiken von SAP sowie den neuesten Bedrohungsinformationen aus den Onapsis Research Labs basieren. Manuelle Protokollüberprüfungen sind nicht erforderlich, und interne Teams müssen sich nicht über die sich ständig weiterentwickelnde SAP-Bedrohungslandschaft auf dem Laufenden halten. Mit Defend for BTP erhalten Kunden Echtzeit-Warnmeldungen zu kritischen Konfigurationsänderungen und falschen oder übermäßigen Rollenzuweisungen, die kritische Daten, Geschäftsabläufe und die Compliance gefährden.
- Priorisierung und Reaktion auf identifizierte Bedrohungen: Die Echtzeit-Warnmeldungen von Defend, die in SIEMs integriert werden können, machen Ihre SOC-Analysten zu SAP-Experten. Ihre Teams können mit wertvollen Details zu Schweregrad, Ursache und empfohlenen Abhilfemaßnahmen schneller fundierte Entscheidungen treffen.
Die Automatisierung und die umfassenden Informationen von Defend beschleunigen die Analyse und Bearbeitung von Vorfällen und unterstützen die oben genannten neuen Offenlegungsfristen (z. B. EU NIS2, US SEC-Vorschriften) – für BTP und den Rest Ihrer kritischen SAP-Landschaft.
Die Sicherung von SAP BTP reicht nicht aus: Warum Sie auch den darin entwickelten Code schützen müssen
Bisher habe ich mich hauptsächlich auf die Sicherung von BTP selbst als Anwendung konzentriert. In meinem nächsten Beitrag werde ich mich mit der Sicherung der Aktivitäten Ihrer Benutzer in BTP befassen, nämlich dem Schreiben von Code und dem Erstellen neuer Anwendungen.
Natürlich ist es äußerst wichtig, dass der Code qualitativ hochwertig und sicher ist, aber dieser Prozess darf die Ziele und Zeitpläne für die Anwendungsbereitstellung nicht behindern. Seien Sie gespannt auf den nächsten Teil dieser Reihe, in dem ich näher auf die Herausforderungen eingehen werde, denen Unternehmen bei der sicheren Codeentwicklung in BTP gegenüberstehen, und wie sie diese bewältigen können.
Source: Onapsis-Blog
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






