Share
Beitragsbild zu Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

25. August 2025

Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie SAP in die Cloud greifen traditionelle Sicherheitskonzepte zu kurz. Stattdessen rückt Identity and Access Management (IAM) in den Fokus – als neuer, unverzichtbarer Schutzwall für sensible Unternehmensdaten.

SAP Cloud IAM bildet dabei den strategischen Rahmen: Ein Zusammenspiel aus Richtlinien und Technologien, das sicherstellt, dass ausschließlich autorisierte Nutzer den richtigen Zugriff auf Anwendungen und Daten erhalten – unabhängig davon, ob diese in lokalen Rechenzentren, in privaten oder öffentlichen Clouds betrieben werden.

Gerade für Führungskräfte bedeutet das eine enorme Herausforderung. Die Komplexität hybrider IT-Landschaften wächst, während die Anforderungen an konsistente und sichere Zugriffssteuerung steigen.

Ein Rahmenkonzept für Führungskräfte

Dieser Leitfaden bietet einen strategischen Rahmen für die erfolgreiche Umsetzung von IAM und SAP Cloud Security. Im Mittelpunkt stehen drei zentrale Ziele:

  1. Klarheit schaffen – Verantwortlichkeiten und Zugriffsrechte transparent definieren.

  2. Konsistenz gewährleisten – Sicherheitsrichtlinien einheitlich über alle Plattformen hinweg anwenden.

  3. Resilienz stärken – Risiken durch kontinuierliche Überwachung und automatisierte Kontrollen minimieren.

Darüber hinaus benennt der Leitfaden die größten Stolpersteine in hybriden Umgebungen, stellt fünf Best Practices für den sicheren Zugriff vor und zeigt, wie spezialisierte Plattformen Transparenzlücken schließen können, die sonst gravierende Sicherheitsrisiken bergen.

Kernherausforderungen für IAM in einer hybriden SAP-Umgebung

Die Cloud bietet zwar enorme Vorteile, führt jedoch zu einer erheblichen Komplexität im Bereich Identitäts- und Zugriffsmanagement. Für Führungskräfte, die hybride SAP-Landschaften betreuen, stehen drei Kernherausforderungen stets im Vordergrund.

Das Modell der geteilten Verantwortung für Identitäten

Die grundlegende Herausforderung besteht darin, das Modell der geteilten Verantwortung für Identitäten zu verstehen. Während ein Cloud-Anbieter wie AWS oder Azure für die Sicherheit seiner eigenen IAM-Plattform und der zugrunde liegenden Infrastruktur verantwortlich ist, liegt die Verantwortung für die gesamte Identitäts- und Zugriffsverwaltung auf Anwendungsebene allein beim Kunden. Die IAM-Tools des Anbieters kontrollieren, wer auf eine virtuelle Maschine zugreifen kann, haben jedoch keine Sicht auf oder Kontrolle über die Aktivitäten der Benutzer innerhalb der SAP-Anwendung.

Identitätsmanagement über lokale und Cloud-Umgebungen hinweg

In einer hybriden SAP-Umgebung stehen Unternehmen vor der schwierigen Aufgabe, Benutzeridentitäten zu verwalten, die sich über lokale Systeme und mehrere Cloud-Plattformen erstrecken. Dies führt häufig zu inkonsistenten Zugriffsrichtlinien, Schwierigkeiten bei der Synchronisierung von Benutzerrollen und einer fragmentierten Benutzererfahrung. Ohne einen zentralisierten Ansatz ist es nahezu unmöglich, einen einheitlichen Überblick über die Berechtigungen eines Benutzers in der gesamten Landschaft zu erhalten.

Mangelnde Transparenz bei Berechtigungen auf Anwendungsebene

Native Cloud-IAM-Tools haben keinen Einblick in die inneren Abläufe Ihrer SAP-Anwendungen. Sie können weder das Geschäftsrisiko einer SAP-Rolle analysieren noch Segregation of Duties (SoD)-Konflikte erkennen oder nachvollziehen, welche Benutzer Zugriff auf sensible Transaktionen haben. Dies führt zu einer kritischen Transparenzlücke auf der Anwendungsebene, wo sich die wertvollsten D

5 wichtige Best Practices für SAP Cloud IAM

Die Komplexität hybrider und Cloud-Umgebungen erfordert einen modernen, strategischen Ansatz für das Identitäts- und Zugriffsmanagement. Die folgenden fünf Best Practices bilden ein grundlegendes Framework für die Sicherung Ihrer SAP-Landschaft.

1. Zentralisieren Sie Identitäten mit einem primären Identitätsanbieter (IdP)

Der wichtigste erste Schritt ist die Zentralisierung von Identitäten durch die Integration Ihrer SAP-Systeme mit einem primären Identitätsanbieter (IdP) für Unternehmen, wie beispielsweise Microsoft Entra ID oder Okta. Anstatt Identitäten in jedem SAP-System separat zu verwalten, wird mit diesem Ansatz eine einzige, verbindliche Quelle für die Benutzerauthentifizierung geschaffen. Dies ermöglicht Single Sign-On (SSO) für eine nahtlose Benutzererfahrung und vereinfacht die Verwaltung des Benutzerlebenszyklus erheblich, sodass bei Ausscheiden eines Mitarbeiters dessen Zugriff auf alle Systeme von einer zentralen Stelle aus widerrufen wird.

2. Multi-Faktor-Authentifizierung (MFA) überall durchsetzen

Multi-Faktor-Authentifizierung (MFA) ist eine unverzichtbare Sicherheitskontrolle für alle SAP-Zugriffe in der Cloud. Durch die Anforderung einer zweiten Form der Überprüfung, die über ein Passwort hinausgeht, bietet MFA eine wichtige Schutzebene gegen den Diebstahl von Anmeldedaten und unbefugten Zugriff. Es ist besonders wichtig, MFA für alle Benutzer mit privilegiertem Zugriff und für jeden Zugriff von außerhalb des Unternehmensnetzwerks durchzusetzen.

3. Implementieren Sie das Prinzip der geringsten Berechtigungen mit rollenbasierter Zugriffskontrolle (RBAC)

Das Prinzip der geringsten Berechtigungen besagt, dass Benutzern nur die Mindestberechtigungen gewährt werden sollten, die für die Erfüllung ihrer Aufgaben erforderlich sind. Der effektivste Weg, dies in großem Maßstab zu erreichen, ist die rollenbasierte Zugriffskontrolle (RBAC). Dabei werden klare, genau definierte geschäftliche und technische Rollen auf der Grundlage von Aufgabenbereichen festgelegt, anstatt eine Vielzahl von individuellen Berechtigungen ad hoc zu vergeben. Ein starkes RBAC-Modell ist die Grundlage für die Verhinderung von Zugriffsausweitungen und die Durchsetzung der Aufgabentrennung.

4. Privilegierten Zugriff mit spezifischen Kontrollen regeln

Administrator- oder „Superuser“-Konten in SAP stellen ein erhebliches Risiko dar. Eine bewährte Vorgehensweise besteht darin, privilegierten Zugriff durch die Implementierung spezifischer Kontrollen und Tools zu regeln, die oft als „Firefighter“- oder Notfallzugriffsmanagement-Lösungen bezeichnet werden. Mit diesen Tools können Administratoren bei Bedarf temporäre, erweiterte Berechtigungen auschecken. Alle während dieser Sitzungen durchgeführten Aktivitäten werden genau überwacht und zur Überprüfung protokolliert, wodurch die Verantwortlichkeit sichergestellt und das Risiko von Missbrauch verringert wird.

5. Automatisieren Sie die Überprüfung und Zertifizierung von Benutzerzugriffen

Um die Compliance und eine saubere Zugriffsumgebung aufrechtzuerhalten, müssen Unternehmen regelmäßige Überprüfungen durchführen, um zu bestätigen, dass Benutzer weiterhin die ihnen gewährten Zugriffsrechte benötigen. Die manuelle Durchführung dieses Prozesses ist nicht nachhaltig. Eine wichtige Best Practice ist die Automatisierung der Überprüfung von Benutzerzugriffen. Dazu werden GRC- oder IAG-Tools verwendet, um automatisch Zugriffsberichte zu erstellen und den Zertifizierungsworkflow zu verwalten, Anfragen an Geschäftsinhaber zu senden, um die Berechtigungen ihrer Teammitglieder zu genehmigen oder zu widerrufen, und einen klaren und nachvollziehbaren Prüfpfad zu erstellen.

Wie Onapsis SAP Cloud IAM stärkt

Die Zentralisierung von Identitäten und die Verwendung nativer Cloud-IAM-Tools sind zwar wichtige erste Schritte, lösen jedoch nur einen Teil des Problems. Diese Kontrollen auf Infrastruktur-Ebene haben einen erheblichen blinden Fleck: die SAP-Anwendungsschicht. Diese kritische Lücke soll die Onapsis-Plattform schließen.

Onapsis bietet einen tiefen, kontextbezogenen Einblick in Berechtigungen und Zugriffsrechte auf Anwendungsebene, der nativen Cloud-Tools fehlt. Es stärkt Ihre IAM-Strategie, indem es Ihre SAP-Systeme kontinuierlich bewertet, um komplexe, anwendungsspezifische Risiken zu identifizieren und zu beheben. Dazu gehört die Durchsetzung einer echten SAP-Zugriffsverwaltung durch die automatische Identifizierung Tausender potenzieller Aufgabentrennungskonflikte (SoD) und kritischer Zugriffsrisiken, die für Standard-Cloud-IAM-Tools völlig unsichtbar sind. Durch die Integration dieser tiefgreifenden Anwendungsintelligenz in Ihr umfassendes Sicherheitsökosystem stellt Onapsis sicher, dass Ihr IAM-Framework konsistent, konform und sicher ist – von der Infrastruktur bis hin zu den geschäftskritischen Daten.

Realisierung einer einheitlichen IAM-Strategie für SAP

Um die Identitäts- und Zugriffsverwaltung für SAP in der Cloud zu beherrschen, müssen die grundlegenden Sicherheitskontrollen der Cloud-Anbieter erweitert werden. Durch die Implementierung wichtiger Best Practices – wie die Zentralisierung der Identitäten mit einem IdP, die Durchsetzung von MFA und die Verwaltung privilegierter Zugriffe – können Unternehmen eine solide Grundlage für eine sichere Cloud-Bereitstellung schaffen.

Letztendlich ist ein ausgereiftes SAP Cloud IAM-Programm kontinuierlich und kollaborativ. Das Ziel ist eine einheitliche IAM-Strategie, die die Silos zwischen Cloud- und Anwendungsteams aufbricht. Dies erfordert die Integration tiefgreifender Kontrollen auf Anwendungsebene mit unternehmensweiten Identitätslösungen, um eine konsistente, sichere und konforme Zugriffsumgebung für Ihre kritischsten Systeme zu gewährleisten.

Häufig gestellte Fragen (FAQ)

Was ist der Unterschied zwischen AWS/Azure IAM und SAP Cloud IAM?

Der Hauptunterschied besteht in der Ebene der Transparenz und Kontrolle. AWS/Azure IAM konzentriert sich auf die Infrastrukturebene und kontrolliert, wer auf Cloud-Ressourcen wie virtuelle Maschinen und Speicher zugreifen kann. SAP Cloud IAM konzentriert sich auf die Anwendungsebene und kontrolliert, was ein Benutzer innerhalb der SAP-Anwendung tun kann, z. B. welche Transaktionen er ausführen und welche Daten er sehen kann.

Kann ich in der Cloud dieselben SAP-Rollen verwenden wie vor Ort?

Technisch gesehen können Sie zwar bestehende Rollen migrieren, aber eine Cloud-Migration ist die perfekte Gelegenheit, diese neu zu gestalten. Viele lokale Rollen sammeln im Laufe der Jahre unnötige Berechtigungen an. Am besten nutzen Sie die Migration als Chance, um auf der Grundlage des Prinzips der geringsten Berechtigungen saubere, neue Rollen zu erstellen, die für Ihr neues Cloud-Betriebsmodell optimiert sind.

Was ist der wichtigste erste Schritt zur Verbesserung unseres SAP Cloud IAM?

Der wichtigste erste Schritt ist die Zentralisierung der Identitäten mit einem unternehmensweiten Identitätsanbieter (IdP) wie Microsoft Entra ID. Dadurch wird eine einzige Quelle für die Benutzerauthentifizierung geschaffen, was die Grundlage für wichtige Sicherheitskontrollen wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) bildet.

Was spricht aus geschäftlicher Sicht für eine dedizierte SAP-IAM-Lösung, die über native Cloud-Tools hinausgeht?

Der Business Case basiert auf Risikominderung und Effizienz. Native Cloud-Tools können nicht in die SAP-Anwendung hineinsehen, um kritische Risiken wie Aufgabentrennungskonflikte (SoD) zu finden und zu beheben. Eine dedizierte Plattform reduziert das Risiko von Betrug und Datenverletzungen. Außerdem steigert sie die Effizienz, indem sie arbeitsintensive Aufgaben wie die Überprüfung von Benutzerzugriffen automatisiert, sodass sich Ihre Teams auf strategischere Aufgaben konzentrieren können. Die Onapsis SAP-Produkte wurden speziell für diese Herausforderungen entwickelt.

Ist es möglich, privilegierte „Firefighter“-Zugriffe in der Cloud zu verwalten?

Ja, und das ist eine wichtige Best Practice. Die Grundsätze für die Verwaltung von privilegierten Zugriffen sind in der Cloud dieselben wie vor Ort. Sie sollten eine Lösung implementieren, die einen temporären On-Demand-Zugriff auf Konten mit Administratorrechten ermöglicht, wobei alle Aktivitäten während der Sitzung genau überwacht und zu Audit-Zwecken protokolliert werden.

Quelle: Onapsis-Blog

Entdecken Sie mehr


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky