Seit kurzem ist bekannt, dass es eine der schwerwiegendsten Sicherheitslücken seit Jahren in aktuellen SAP-Produkten gibt, die den SAP Java-Applikationsserver nutzen – eine Konfigurationsoberfläche, die in vielen SAP-Systemen eingesetzt wird. Die Schwachstelle mit der offiziellen Bezeichnung CVE-2020-6287 ist auf einen Fehler im SAP NetWeaver Application Server zurückzuführen und wird als höchstkritisch eingestuft.
Bereinigung von RFC-Schnittstellen – Gastbeitrag bei RZ10
RFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich für die systemübergreifende Absicherung – sowohl für SAP ERP- als auch S/4HANA-Umgebungen – eignen, erfahren Sie in unserem Gastbeitrag bei RZ10.
Wie Sie die steigende Komplexität von SAP S/4HANA Security meistern
Die Software-Suite SAP S/4HANA stellt einen zukunftsweisenden Grundstein für die Digitalisierung von Unternehmen dar und ist inzwischen bei großen und mittelständischen Unternehmen vermehrt im Einsatz. Jedoch bringen die Einführung von sowie Migration auf SAP S/4HANA auch eine steigende Komplexität in der Systemverwaltung und Administration mit sich. Unsere passenden Softwaretools bieten Ihnen die Chance, dieses Projekt erfolgreich zu bewältigen.
Warum es wichtig ist, Transaktionen in SAP-Systemen zuverlässig zu überwachen
SAP-Systeme enthalten zahlreiche Transaktionen, die ein schnelles Aufrufen von Anwendungen ermöglichen. Über Transaktionen ist jedoch auch ein Zugriff auf sensible Geschäftsprozesse oder vertrauenswürdige Informationen realisierbar. Sicherheitsrelevante Vorfälle müssen daher aus der Fülle der Daten herausgefiltert und in den richtigen Kontext gestellt werden. Um auffällige Events auswerten und analysieren zu können, bedarf es eines intelligenten Managements.
Anpassung des Berechtigungsmanagements in einem zentralen S/4HANA-System – Mit der richtigen Strategie und dem passenden Verwaltungstool sparen Sie wertvolle Zeit
Beim Aufbau einer S/4HANA-Systemlandschaft besteht die Möglichkeit ein Front-End-System als zentral übergeordnetes System aufzusetzen, das auf unterschiedliche Back-End-Systeme zugreift. Dabei müssen im Vorfeld viele Punkte bedacht und sinnvoll konzipiert werden. Neben den technischen Voraussetzungen sind auch die Rollen- und Berechtigungskonzepte zu überarbeiten. Doch wie lässt sich das Berechtigungsmanagement in einem zentralen S/4HANA-System mit geringem Arbeitsaufwand anpassen?
Mit der SAST SUITE erneut ganz weit vorne im KuppingerCole Leadership Compass
Die SAST SUITE der akquinet AG punktet wieder: die KuppingerCole-Analysten bewerten uns im Leadership Compass für „Access Control Tools for SAP environments“ als international führend in drei Kategorien:
Produkt-, Innovation- und Gesamtführung.
Erfahren Sie mehr dazu im Report (gebührenpflichtig): https://t1p.de/ivp51
Vulnerability Scan, Audit oder Penetrationstest: Finden Sie die für sich passende Methode zum Aufzeigen von Schwachstellen
Um das Gefährdungspotenzial von SAP-Landschaften beurteilen zu können und potenzielle Angriffspunkte zu ermitteln, gibt es unterschiedliche Maßnahmen. Dabei den Überblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans über Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der passende ist, um Schwachstellen aufzuzeigen, hängt ganz von Ihren individuellen Anforderungen ab.
Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausführen
Die Komplexität von SAP-Systemen in allen Facetten ist für Administratoren oft schwer zu überschauen. Wie lässt sich beispielsweise ein SAP-Systemaudit konstruktiv planen? Mit unserer SAST SUITE stellen wir Ihnen hierfür ausgereifte Analysemethoden bereit, damit Sie Sicherheitslücken rechtzeitig erkennen, noch bevor diese ausgenutzt werden können. Die SAST SUITE bietet Ihnen darüber hinaus vielfältige Funktionen, um die Sicherheit Ihrer SAP-Systeme zu analysieren und auch zu erhöhen.
So gelingen mit minimalem Zeitaufwand umfassende Fach- und Rahmenberechtigungskonzepte für SAP ERP und S/4HANA
Als SAP-Anwender sind Unternehmen verpflichtet Regelungen und Verfahrensweisen in Dokumenten zu beschreiben, die den aktuellen Stand im System abbilden und den allgemeinen Compliance Richtlinien entsprechen. Die Fach- und Rahmenberechtigungskonzepte gehören zu diesen wichtigen Dokumentationen, sowohl für die internen Anforderungen als auch für die jährliche Kontrolle von externen Wirtschaftsprüfern. Mit einer guten Dokumentationsvorlage gelangen Sie deutlich schneller ans Ziel.
SAP Home goes rogue – Angriffsszenarien über die SAP GUI, die verhindert werden können
Im Regelfall werden Unternehmensnetzwerke durch menschliche Fehler infiziert. Mitarbeiter klicken auf einen gefälschten Link, teilen ihr Passwort versehentlich Dritten mit oder öffnen eine Datei, die ungeahnten Schadcode enthält. Bei Angriffsszenarien über die SAP GUI ist dem Mitarbeiter häufig kein Vorwurf zu machen, denn ein falsch konfiguriertes SAP-System reicht aus, um die IT-Landschaft schädigen zu können.