Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel für Hackerangriffe – und somit besonders schützenswert. Ist das Gateway nicht ausreichend gesichert, hat ein Angreifer leichtes Spiel. Jedoch werden System-Schnittstellen bei der Absicherung von IT-Systemen oftmals nicht berücksichtigt. Im Fall einer Cyberattacke ermöglicht man den Angreifern so den direkten Zugriff auf die sensiblen SAP-Systeme.
SAP-Schnittstellen
Compliance sichern mit SAST im Rahmen der Datenschutzgrundverordnung (DSGVO)
Mit der Veröffentlichung der neuen Datenschutzgrundverordnung (DSGVO) müssen sich Unternehmen neuen Herausforderungen hinsichtlich des Schutzes personenbezogener Daten und der Einhaltung ihrer Compliance stellen. Um den Richtlinien der DSGVO zu entsprechen, können vor allem zwei Module der SAST SUITE von AKQUINET helfen: das SAST HCM Read Access Monitoring und das SAST Superuser Management.
Schützen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe
Die Praxis zeigt uns, dass die Beseitigung von Risiken im Kontext der RFC-Schnittstellen nicht immer optimal gelöst ist, um einen sauberen und sicheren Betriebszustand gewährleisten zu können. In unserem aktuellen Tipp stellt Ralf Kempf in einer Schritt-für-Schritt-Anleitung dar, wie Sie Ihr SAP-Gateway erfolgreich gegen unberechtigte Aufrufe absichern. Weiterlesen
Kann das weg? Umgang mit Default RFC-Verbindungen in SM59
In vielen SAP Systemen gibt es RFC-Verbindungen, die seltsame Hostnamen adressieren oder sogar auf Amazon-Server zeigen. Ursache hierfür ist, dass SAP bei Neuinstallationen „RFC-Datenmüll“ aus den eigenen Entwicklungsrechnern zum Kunden transportiert.
Lesen Sie in unserem Praxis-Tipp, welche Verbindungen das betrifft.
Ungeschützte SAP-Schnittstellen sind attraktive Ziele für Angreifer
Oftmals werden in SAP-Landschaften nicht alle Schnittstellen berücksichtigt und bieten daher ungeschätzt ein attraktives Ziel für Angreifer. Und unsere Erfahrungen aus zahlreichen SAP-Security Audits und Penetrationstests gegen SAP-Systeme zeigen immer wieder, dass in nahezu jedem System ungeschützte SAP-Schnittstellen existieren, die Angreifern dann auch den direkten Zugriff auf einzelne SAP-Systeme ermöglichen können.