Die Abwicklung der Geschäftsprozesse läuft bei Takeda, Japans größtem Pharmaunternehmen, in einer weltweiten heterogenen IT-Landschaft. Von SAP ERP bis hin zu SAP Cloud Anwendungen sind die Mitarbeiter, je nach Prozessbeteiligung, auf verschiedenen Ebenen tätig und benötigen somit auch unterschiedliche Systemzugänge. Für die Einhaltung der strengen Compliance Anforderungen, wie Segregation of Duties (SoD), bedarf es daher einer stetigen Überprüfung konfliktärer Berechtigungen. Marktübliche Standard-Softwarelösungen decken die Überwachung von SoD-Konflikten und -Risiken häufig jedoch nur auf einem System ab, sodass es galt eine ganzheitliche Lösung zu finden.
Schwachstellenanalyse
Zentrales Monitoring von SAP-Systemeinstellungen – so behält LINDE alle SAP-Systeme gleichzeitig im Blick
Fehlerhafte Parametereinstellungen in SAP, dem Betriebssystem oder der Datenbank führen häufig zu schwerwiegenden Sicherheitsmängeln. Viele Unternehmen, die eine zentrale Prüfpolicy als Dokument entwickelt haben, stehen vor denselben Herausforderungen. Häufig werden Parameterwerte noch manuell und sehr zeitintensiv mit den Soll-Vorgaben abgeglichen. Diese Vorgehensweise ist schon bei einem einzelnen System sehr aufwendig, der Abgleich einer ganzen Systemlandschaft ist denkbar anspruchsvoller. Ein zentrales Monitoring mit automatisierter Lösung spart Ressourcen und erhöht gleichzeitig die IT-Sicherheit.
Interview mit Ralf Kempf: Sichere Transformation auf S/4HANA
Ralf Kempf, CTO SAST SOLUTIONS, hat mit seinem Team bereits viele Unternehmen bei der Migration auf SAP S/4HANA begleitet. Über Erfolgsrezepte äußerte er sich im Gespräch mit Ulrich Parthier, Herausgeber it management.
Lesen Sie hier gekürzte Auszüge aus dem Gespräch.
Hackerangriff auf Universitätsklinikum Düsseldorf – Cyberkriminelle kamen über VPN-Schnittstelle
Sept. 2020, Schlagzeilen gingen durch die Presse:
- Hacker sind für den IT-Ausfall an der Uniklinik Düsseldorf verantwortlich.
- Nach Angriff auf Uni-Klinik: Gegen Hacker wird nach Tod einer Frau ermittelt.
- Hackerangriff auf UKD: Ermittlungen wegen fahrlässiger Tötung eingeleitet.
Die Folgen eines Hackerangriffs können fatal sein. Sie bedrohen nicht nur Daten, Güter und Werte, sondern gerade in öffentlichen Bereichen, wie im Gesundheitswesen, sogar Menschenleben.
Bereinigung von RFC-Schnittstellen – Gastbeitrag bei RZ10
RFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich für die systemübergreifende Absicherung – sowohl für SAP ERP- als auch S/4HANA-Umgebungen – eignen, erfahren Sie in unserem Gastbeitrag bei RZ10.
Vulnerability Scan, Audit oder Penetrationstest: Finden Sie die für sich passende Methode zum Aufzeigen von Schwachstellen
Um das Gefährdungspotenzial von SAP-Landschaften beurteilen zu können und potenzielle Angriffspunkte zu ermitteln, gibt es unterschiedliche Maßnahmen. Dabei den Überblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans über Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der passende ist, um Schwachstellen aufzuzeigen, hängt ganz von Ihren individuellen Anforderungen ab.
SAP-Sicherheit durch Virenschutz: Praktische Bedeutung für den Betrieb von SAP-Systemen
Es ist hinlänglich bekannt, dass SAP-Systeme ein attraktives Ziel für Hacker und Manipulationen darstellen. Denn hier versammeln sich alle sensiblen Unternehmensdaten an einem Ort. Umso wichtiger ist es, sie vor unbefugten Zugriffen zu schützen. Dazu gehört neben den klassischen Maßnahmen zur Verbesserung der SAP-Sicherheit und -Compliance auch ein umfangreicher Virenschutz, der speziell an die Anforderungen von SAP-Systemen angepasst ist.
SAP Security Audit Log – Empfehlungen für ein optimales Monitoring
Mit dem Security Audit Log lassen sich Benutzer mit weitreichenden Berechtigungen überwachen. Das ist vor allem sinnvoll, um internen Sicherheitsstandards sowie externen rechtlichen Anforderungen gerecht zu werden. Das SAP-Standardwerkzeug ermöglicht einen Überblick über sicherheitskritische Aktivitäten sowie eine bestmögliche Protokollierung.
Dank Security Audit und RFC-Schnittstellenprüfung Schwachstellen in SAP-Systemen erkennen und schließen
Dass SAP-Systeme einer erhöhten Aufmerksamkeit bedürfen, wenn es um die Absicherung geht, hat sich inzwischen herumgesprochen. Schließlich lagern dort in den allermeisten Fällen die wichtigsten und sensibelsten Daten jeder Firma. Aber wie geht man am besten vor, um eine optimale Absicherung zu erreichen? Durch ein Security Audit zum Beispiel.
Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!
Um zu beantworten welcher Security & Compliance Check für Sie der richtige ist, sollten wir zunächst berücksichtigen, dass sich der Begriff „Schwachstellen“ auf ganz unterschiedliche Ebenen Ihrer Systemlandschaft beziehen kann und damit auch auf diverse Angriffspunkte.
Von den systemtechnischen Ebenen (z.B. Betriebssystem- und Netzwerksicherheit), über die zugrundeliegende Datenbank inkl. der aktuellen Parametrisierung Ihrer SAP-Systeme, bis hin zu den betriebs- und applikationsnotwendigen Berechtigungen mit evtl. Funktionstrennungs-Konflikten.
Daher lautet die erste Frage: Wie sicher sind Sie, Ihre Schwachstellen richtig einzuschätzen?