Laut des kürzlich erschienenen DSAG-Investitionsreports planen in den nächsten Jahren bis zu 80 Prozent der Unternehmen, ihre SAP-Systeme auf S/4HANA umzustellen. Ein sportliches Unterfangen, das ist sicher. Um den internen Aufwand zu minimieren, empfiehlt sich daher, bereits vor der Migration Altlasten loszuwerden, die beispielsweise in Form von ABAP-Eigenentwicklungen daherkommen.
SAP Sicherheit
Schritt für Schritt: So sichern und härten Sie Ihr SAP Gateway
Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel für Hackerangriffe – und somit besonders schützenswert. Ist das Gateway nicht ausreichend gesichert, hat ein Angreifer leichtes Spiel. Jedoch werden System-Schnittstellen bei der Absicherung von IT-Systemen oftmals nicht berücksichtigt. Im Fall einer Cyberattacke ermöglicht man den Angreifern so den direkten Zugriff auf die sensiblen SAP-Systeme.
C/4HANA: Und wie geht das mit der Sicherheit? Eine Einschätzung.
C/4HANA heißt das jüngste Produkt aus dem SAP-Portfolio. Nicht weniger als die Revolution des Kundenerlebnisses versprechen die Walldorfer. Aber ist C/4HANA auch sicher? Und was verbirgt sich hinter dem Begriff C/4HANA überhaupt?
SAP Security 2018: Zwischen Plattformsicherheit, Berechtigungsmanagement und S/4HANA-Migration
Für ein Fazit zur SAP-Sicherheit im Jahre 2018 ist es sicherlich noch zu früh. Andererseits ist der Herbst auch immer die Saison für Veranstaltungen, wie den DSAG Jahreskongress in Leipzig. Eben auf solchen Konferenzen und Messen lässt sich sehr genau abschätzen, welche Themen die SAP-Kunden beschäftigen. Insofern kann durchaus schon jetzt ein Gradmesser erstellt werden, welche Security-Themen im SAP-Umfeld wichtig sind. Weiterlesen
Hängen Sie an Ihren ABAP-Sicherheitslücken oder können die weg?
Quasi jedes Unternehmen individualisiert seine SAP-Systeme mit Eigenentwicklungen und schafft damit nicht selten versehentlich auch enorme Sicherheitslücken. Insbesondere vergessenes Coding, obsolet geworden durch Weiterentwicklungen der SAP oder nach nur kurzzeitigem Bedarf nicht gelöscht, liefert zusätzliche Angriffsflächen.
Analysen von AKQUINET zeigen, dass bis zu 90 % des ABAP-Codes nicht mehr genutzt werden. Denn diese wurden oft nur für einmalige Situationen geschrieben, seit dem nie angepasst und bieten so perfekte Hintertüren für Hacker oder Manipulationen.
Aus der Praxis: SAP-Landschaften ganzheitlich und professionell absichern
Viele Unternehmen arbeiten mit internen Lösungen zur Absicherung ihrer SAP-Landschaften. Doch gerade in großen Unternehmen oder gar internationalen Konzernen mit sehr komplexen IT-Landschaften, sind Betriebssysteme, Datenbanken oder SAP-Systeme oftmals nur unzureichend gegen unbefugte Zugriffe geschützt. Ähnlich erging es einem der weltweit führenden Automobilzulieferer, der nun auf die SAST SUITE von AKQUINET zur Absicherung seiner SAP-Landschaften setzt.
Schützen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe
Die Praxis zeigt uns, dass die Beseitigung von Risiken im Kontext der RFC-Schnittstellen nicht immer optimal gelöst ist, um einen sauberen und sicheren Betriebszustand gewährleisten zu können. In unserem aktuellen Tipp stellt Ralf Kempf in einer Schritt-für-Schritt-Anleitung dar, wie Sie Ihr SAP-Gateway erfolgreich gegen unberechtigte Aufrufe absichern. Weiterlesen
WITH HEADER LINE – nicht nur obsolet, sondern auch gefährlich.
Schon seit vielen SAP-Versionen ist der Zusatz „WITH HEADER LINE“ eigentlich überflüssig. Denn diese Anweisung deklariert nicht nur interne Tabellen, sondern auch ein weiteres Datenobjekt: die Kopfzeile. Viele Hinweistexte sensibilisieren daher dafür, dass die Benutzung dieser Anweisung zu verschiedenen inhaltlichen Problemen führt. Unter anderem ist aufgrund der Namensgleichheit nicht direkt ersichtlich, ob man gerade auf einer Tabelle oder einer Kopfzeile arbeitet. Wovor in den Hinweisen in der Regel jedoch nicht gewarnt wird ist, dass diese Art der ABAP-Programmierung auch Sicherheitsprobleme für Ihre SAP-Systeme mit sich bringt.
Kann das weg? Umgang mit Default RFC-Verbindungen in SM59
In vielen SAP Systemen gibt es RFC-Verbindungen, die seltsame Hostnamen adressieren oder sogar auf Amazon-Server zeigen. Ursache hierfür ist, dass SAP bei Neuinstallationen „RFC-Datenmüll“ aus den eigenen Entwicklungsrechnern zum Kunden transportiert.
Lesen Sie in unserem Praxis-Tipp, welche Verbindungen das betrifft.
Schaffen SAP Security Policies mehr Sicherheit? Meistens nicht…
Sicher ist Ihnen bekannt, dass Sie in SAP-Systemen ab dem Release 7.40 Sp8 Security Policies verwenden können, um Ihre Sicherheitsparameter, abweichend von den Systemprofilwerten, benutzerabhängig zu definieren. Aber wissen Sie auch, dass Sie hierdurch ungewollt sichere Werte, wie Anmeldebeschränkung und Kennwortkomplexität, abschwächen können? Unser Praxis-Tipp zeigt Ihnen, wie Sie das wirkungsvoll verhindern.