Zur Unterstützung datenschutzrechtlicher Anforderungen im SAP-Umfeld hat SAP das Produkt SAP UI Data Security entwickelt. UI Data Security besteht aus den beiden Komponenten UI Masking und UI Logging.
Managed Service: Der Turbo für Ihre SAP Security & Compliance
Die Sicherheit von SAP-Systemen kann nur verlässlich gewährleistet werden, wenn sie regelmäßig auf Schwachstellen, fehlerhafte Konfigurationen und kritische Berechtigungen geprüft werden. Die konsequente Absicherung von SAP-Umgebungen ist jedoch sowohl technisch komplex als auch zeitintensiv und daher mit einem hohen Personalaufwand verbunden. Ein Managed Service ist hier eine attraktive Alternative.
SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken
Das „On-Premise“-Modell der SAP, bei dem der Kunde die Software aus Walldorf eigenverantwortlich betreibt, ist trotz des Cloud-Hypes noch immer die Norm. Das heißt nicht, dass nicht ein Dienstleister einen Teil des Betriebes übernimmt – Hosting ist ein weit verbreitetes Modell, besonders im Mittelstand. In einem solchen Hosting-Modell sind die Rollen normalerweise klar verteilt. Leider trifft das für die Sicherheit der SAP-Systeme nicht immer zu.
SAP Application Server Verschlüsselung über TLS
Um in SAP-Umgebungen einen möglichst umfassenden Schutz vor potenziellen Angriffen zu erreichen und möglichen Attacken zu begegnen, ist die Verwendung von Verschlüsselungsmechanismen und möglichst aktuellen Kryptographie-Bibliotheken mittels TLS notwendig.
10KBLAZE und SAP-Sicherheit II: Hype & Panikmache
Partnerbeitrag der SERPENTEQ GmbH: Am 19. April 2019 hielten die Sicherheitsforscher Dmitry Chastuhin und Mathieu Geli auf der OPCDE Cyber Security Konferenz in Dubai einen Vortrag mit dem Titel „SAP gateway to Heaven„. Sie haben zwei seit vielen Jahren bekannte Konfigurationsprobleme (im Zusammenhang mit SAP Gateway und SAP Message Server) aufgegriffen, für die es – ebenfalls seit Jahren – detaillierte Anleitungen zur sicheren Konfiguration gibt. Nun aber haben die beiden Forscher diese Konfigurationsprobleme bewundernswert kreativ kombiniert.
10KBLAZE und SAP-Sicherheit I: Im Westen Nichts Neues
Seit dem 2. Mai 2019 gibt es für den SAP Security-Markt nur noch ein Gesprächsthema: der 10KBLAZE Exploit Baukasten, vor dem sogar die US-Behörde Homeland Security warnt. Wer genauer hinsieht merkt, allerdings schnell, dass es wenig Neues zu berichten gibt.
SoD-freies Usermanagement durch Webservices für SAP-Systeme
Die Verwaltung einer hohen Anzahl von Benutzerkonten in SAP-Systemen stellt für Unternehmen oftmals eine große Herausforderung dar. Besonders schwierig gestaltet es sich, wenn die Benutzeridentitäten in mehreren Systemen, Verzeichnisdiensten oder Datenbanken gepflegt werden müssen. Das führt oft zu Unübersichtlichkeit, SoD-Konflikten (SoD Segregation of Duties = Funktionstrennung) und darüber hinaus zu einem erhöhten Aufwand für deren Bereinigung.
SAP Security & Compliance: Herausforderungen im Rahmen von S/4HANA, SAP Cloud und Code-Sicherheit
Große Ereignisse werfen bekanntlich Ihre Schatten voraus. Dazu gehört im SAP-Umfeld vor allem die notwendige Umstellung auf S/4HANA, wenn 2025 die Wartung für SAP ERP ausläuft.
Auf unseren SAST DAYS 2019 haben wir die anstehende Migration aus verschiedenen Perspektiven beleuchtet – besonders die Themen Berechtigungen und Code Security stießen auf großes Interesse. Wir werfen einen Blick zurück auf spannende Tage, die zu gleichen Teilen die aktuellen Herausforderungen und die Vielfalt an Lösungen aufgezeigt haben.
Berechtigungen für Batch-Verarbeitung im SAP NetWeaver und S/4HANA-Umfeld
Trotz fortschreitender Nutzung von Weboberflächen im S/4HANA-Kontext wird immer noch eine Batch-Verarbeitung für Massendaten benötigt. Unsere Erfahrung aus Kundenprojekten zeigt jedoch, dass nur die wenigsten Berechtigungsadministratoren wissen, wie die Szenarien korrekt zu berechtigen sind. Der SAP OSS Hinweis 101146 gibt hier einen guten Überblick. In diesem Blogbeitrag möchten wir die Zusammenhänge für die Praxis zusammenfassend erläutern.
Kritische SAP-Berechtigungen ohne Betriebsstörungen reduzieren
Als Betreiber von SAP-Systemen müssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftsprüfer unterziehen. Häufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, überprüft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftsprüfer Findings) im Handumdrehen reduzieren können, lesen Sie in unserem Blogbeitrag.