Sicherheitslücke im SAP NetWeaver AS Java ermöglicht Angreifern die volle Kontrolle über SAP-Systeme – Reagieren Sie jetzt!

SAST Blog: Sicherheitslücke im SAP NetWeaver AS Java ermöglicht Angreifern die volle Kontrolle über SAP-Systeme – Reagieren Sie jetzt!Seit kurzem ist bekannt, dass es eine der schwerwiegendsten Sicherheitslücken seit Jahren in aktuellen SAP-Produkten gibt, die den SAP Java-Applikationsserver nutzen – eine Konfigurationsoberfläche, die in vielen SAP-Systemen eingesetzt wird. Die Schwachstelle mit der offiziellen Bezeichnung CVE-2020-6287 ist auf einen Fehler im SAP NetWeaver Application Server zurückzuführen und wird als höchstkritisch eingestuft.

Weiterlesen

Bereinigung von RFC-Schnittstellen – Gastbeitrag bei RZ10

SAST Blog: Bereinigung von RFC-SchnittstellenRFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich für die systemübergreifende Absicherung – sowohl für SAP ERP- als auch S/4HANA-Umgebungen – eignen, erfahren Sie in unserem Gastbeitrag bei RZ10.

https://t1p.de/m6or

Wie Sie die steigende Komplexität von SAP S/4HANA Security meistern

SAST Blog: Wie Sie die steigende Komplexität von SAP S/4HANA Security meistern.Die Software-Suite SAP S/4HANA stellt einen zukunftsweisenden Grundstein für die Digitalisierung von Unternehmen dar und ist inzwischen bei großen und mittelständischen Unternehmen vermehrt im Einsatz. Jedoch bringen die Einführung von sowie Migration auf SAP S/4HANA auch eine steigende Komplexität in der Systemverwaltung und Administration mit sich. Unsere passenden Softwaretools bieten Ihnen die Chance, dieses Projekt erfolgreich zu bewältigen.

Weiterlesen

Warum es wichtig ist, Transaktionen in SAP-Systemen zuverlässig zu überwachen

SAST Blog: Warum es wichtig ist, Transaktionen in SAP-Systemen zuverlässig zu überwachenSAP-Systeme enthalten zahlreiche Transaktionen, die ein schnelles Aufrufen von Anwendungen ermöglichen. Über Transaktionen ist jedoch auch ein Zugriff auf sensible Geschäftsprozesse oder vertrauenswürdige Informationen realisierbar. Sicherheitsrelevante Vorfälle müssen daher aus der Fülle der Daten herausgefiltert und in den richtigen Kontext gestellt werden. Um auffällige Events auswerten und analysieren zu können, bedarf es eines intelligenten Managements.

Weiterlesen

Anpassung des Berechtigungsmanagements in einem zentralen S/4HANA-System – Mit der richtigen Strategie und dem passenden Verwaltungstool sparen Sie wertvolle Zeit

SAST Blog: Anpassung des Berechtigungsmanagement in einem zentralen S/4HANA-System

Beim Aufbau einer S/4HANA-Systemlandschaft besteht die Möglichkeit ein Front-End-System als zentral übergeordnetes System aufzusetzen, das auf unterschiedliche Back-End-Systeme zugreift. Dabei müssen im Vorfeld viele Punkte bedacht und sinnvoll konzipiert werden. Neben den technischen Voraussetzungen sind auch die Rollen- und Berechtigungskonzepte zu überarbeiten. Doch wie lässt sich das Berechtigungsmanagement in einem zentralen S/4HANA-System mit geringem Arbeitsaufwand anpassen?

Weiterlesen

Vulnerability Scan, Audit oder Penetrationstest: Finden Sie die für sich passende Methode zum Aufzeigen von Schwachstellen

SAST Blog: Schwachstellenscan, Security Audit oder Penetrationstest: Die passende Methode zum Aufzeigen von Schwachstellen finden.Um das Gefährdungspotenzial von SAP-Landschaften beurteilen zu können und potenzielle Angriffspunkte zu ermitteln, gibt es unterschiedliche Maßnahmen. Dabei den Überblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans über Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der passende ist, um Schwachstellen aufzuzeigen, hängt ganz von Ihren individuellen Anforderungen ab.

Weiterlesen

Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausführen

SAST Blog: Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausführenDie Komplexität von SAP-Systemen in allen Facetten ist für Administratoren oft schwer zu überschauen. Wie lässt sich beispielsweise ein SAP-Systemaudit konstruktiv planen? Mit unserer SAST SUITE stellen wir Ihnen hierfür ausgereifte Analysemethoden bereit, damit Sie Sicherheitslücken rechtzeitig erkennen, noch bevor diese ausgenutzt werden können. Die SAST SUITE bietet Ihnen darüber hinaus vielfältige Funktionen, um die Sicherheit Ihrer SAP-Systeme zu analysieren und auch zu erhöhen.

Weiterlesen

So gelingen mit minimalem Zeitaufwand umfassende Fach- und Rahmenberechtigungskonzepte für SAP ERP und S/4HANA

SAST Blog: So gelingen mit minimalem Zeitaufwand umfassende Rahmen- und Fachberechtigungskonzepte für SAP ERP und S/4HANAAls SAP-Anwender sind Unternehmen verpflichtet Regelungen und Verfahrensweisen in Dokumenten zu beschreiben, die den aktuellen Stand im System abbilden und den allgemeinen Compliance Richtlinien entsprechen. Die Fach- und Rahmenberechtigungskonzepte gehören zu diesen wichtigen Dokumentationen, sowohl für die internen Anforderungen als auch für die jährliche Kontrolle von externen Wirtschaftsprüfern. Mit einer guten Dokumentationsvorlage gelangen Sie deutlich schneller ans Ziel.

Weiterlesen

SAP Home goes rogue – Angriffsszenarien über die SAP GUI, die verhindert werden können

SAST Blog: SAP Home goes rogue - Angriffsszenarien über die SAP GUI, die verhindert werden könnenIm Regelfall werden Unternehmensnetzwerke durch menschliche Fehler infiziert. Mitarbeiter klicken auf einen gefälschten Link, teilen ihr Passwort versehentlich Dritten mit oder öffnen eine Datei, die ungeahnten Schadcode enthält. Bei Angriffsszenarien über die SAP GUI ist dem Mitarbeiter häufig kein Vorwurf zu machen, denn ein falsch konfiguriertes SAP-System reicht aus, um die IT-Landschaft schädigen zu können.

Weiterlesen