SAP Cyber Security: Fünf Fragen und Antworten zur wirksamen Überwachung von SAP-Systemen

SAST Blog: SAP Cyber Security: Fünf Fragen und Antworten zur wirksamen Überwachung von SAP-SystemenBrauchen Unternehmen eine ganzheitliche Sicherheitsstrategie für ihre SAP-Systeme? Die Integration ins große Ganze sollte das Ziel sein. Doch aufgrund fehlender Strukturen zur übergreifenden Sicherheit wird häufig auf Sicherheitsmaßnahmen im Kleinen verzichtet. Es gilt daher, interne Kontrollsysteme zu optimieren und –gerade bei der Absicherung von SAP-Systemen – eine ganzheitliche Überwachung aufzubauen. Erfahren Sie mehr über das Zusammenspiel zwischen Zeitpunkt und Zeitraum der Sicherheitsüberwachung.

 

Unser Produktmanager stellt sich fünf oft gestellten Fragen von SAP-Verantwortlichen beim Thema Cybersicherheit:

Was sind die häufigsten Fehler beim Thema SAP-Sicherheit?

Bei der Absicherung von SAP-Systemen fokussieren sich Unternehmen oft auf User Management, Berechtigungen und Benutzer-Identifikation. Neben einem fundierten Berechtigungskonzept, welches ohne Frage wichtig ist, sind aber ebenso die Sicherheit der Systeme und Infrastruktur sowie ein zentralisiertes und einheitliches Reporting essenziell. Nur so ist es möglich, gezielt auf Risiken einzugehen. Hierzu ist eine übergreifende Zusammenarbeit aller Beteiligten, von der SAP-Basis bis zur User- und Rollenverwaltung, notwendig – koordiniert durch einen Sicherheitsverantwortlichen. Unsere SAP Security-Experten unterstützen Sie genau an dieser Stelle, wenn es darum geht, eine allumfassende Sicherheitsstrategie für Ihre SAP-Systeme aufzubauen.

Welche Maßnahmen helfen effektiv bei der Einführung ganzheitlicher Sicherheitslösungen?

Zur ganzheitlichen Sicherheitsüberwachung ist es erforderlich, dass die zentralen Stellen in den Unternehmen alle sicherheitsrelevanten Gegebenheiten ihrer Systemlandschaft kennen. Dazu gehören neben regelmäßigen internen Audits zur Unterstützung interner Kontrollsysteme ebenso Bedrohungsanalysen in Echtzeit. Zeitpunkt- und zeitraumbezogene Prüfungen sollten Hand in Hand durchgeführt und zentral bereitgestellt werden. Die SAST SUITE bietet hierzu das SAST Security Information Center.

Was ist unter zeitpunktbezogener Überwachung zu verstehen?

Die zeitpunktbezogene Überwachung stellt eine periodisch wiederkehrende, automatisierte Kontrolle zur Überprüfung von Systemeigenschaften, Rollenkonflikten und ähnlichem dar. Der Prüfumfang, also der Prüfgegenstand und die verwendeten Prüfungen, ist dabei ebenso wie der Ausführungszeitpunkt fest vorgegeben.

Was ist unter zeitraumbezogener Überwachung zu verstehen?

Die zeitraumbezogene Überwachung ist eine kontinuierliche Überwachung kritischer Aktivitäten auf unerwartete Vorkommnisse, wie beispielsweise die Änderung von Systemparametern oder der Aufruf unerwünschter und kritischer Transaktionen. Auch bei zeitraumbezogenen Prüfungen ist der Prüfumfang fest vorgegeben, die Prüfungen werden allerdings kontinuierlich durchgeführt und nicht ausschließlich zu festen Zeitpunkten.

Wie greifen zeitpunkt- und zeitraumbezogene Überwachung ineinander?

Regelmäßige Prüfungen zur Analyse der Stabilität des Systems oder der Berechtigungsstruktur schaffen einen Überblick über die konzeptuelle Sicherheit von Systemen. Abgerundet durch eine Echtzeitüberwachung lassen sich auch Änderungen am System erkennen, die zwischen zwei oder mehreren Untersuchungszeitpunkten der punktuellen Prüfungen stattgefunden haben. Andersherum lassen sich derartige Abweichungen erst erkennen, wenn zuvor fundierte Aussagen zur Sicherheitskonfiguration des Systems vorliegen. Erst durch das Zusammenspiel beider Bereiche wird die SAP-Sicherheit vollständig transparent.

Daher ist unser Tipp: Nutzen Sie die Vorteile einer toolgestützten, ganzheitlichen Lösung für SAP Threat Detection und Access Governance.

Werden Sie aktiv und runden Ihre Kontrollen durch eine automatisierte Echtzeitüberwachung ab! Betrachten Sie die SAP-Sicherheitsanalyen künftig nicht nur zu einem bestimmten Zeitpunkt, sondern identifizieren Sie Risiken ganzheitlich, über frei definierbare Zeiträume hinweg.

In unserem Webinar „So funktioniert SAP Cyber Security wirksam – der Unterschied zwischen Zeitpunkt und Zeitraum“ zeigen wir Ihnen Möglichkeiten und erläutern, wie Sie interne Kontrollsysteme durch die SAST SUITE toolgestützt optimieren und gleichzeitig eine verlässliche Echtzeitüberwachung Ihrer SAP-Systeme aufbauen. Die Aufzeichnung stellen wir Ihnen gerne zur Verfügung.

Raphael Kelbert (SAST SOLUTIONS)
Raphael Kelbert (Produktmanager, SAST SUITE)

 

Weitere Beiträge zum Thema Cyber Security:

Warum Sie mit einer SAP Security & Compliance-Strategie nicht bis zu einer S/4HANA-Migration warten sollten

Volle Transparenz dank Security Dashboard – wie die DÜRR IT Service GmbH die Absicherung ihrer SAP-Systeme in Echtzeit umsetzt