{"id":1472,"date":"2019-02-01T09:50:24","date_gmt":"2019-02-01T08:50:24","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1472"},"modified":"2021-05-27T11:31:29","modified_gmt":"2021-05-27T09:31:29","slug":"schritt-fuer-schritt-sap-gateway-sichern","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/","title":{"rendered":"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1470 size-medium\" title=\"SAST Interface Management (SAST SUITE)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png\" alt=\"SAST Interface Management (SAST SUITE)\" width=\"300\" height=\"194\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-768x495.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701.png 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/strong>Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe \u2013 und somit besonders sch\u00fctzenswert. Ist das Gateway nicht ausreichend gesichert, hat ein Angreifer leichtes Spiel. Jedoch werden System-Schnittstellen bei der Absicherung von IT-Systemen oftmals nicht ber\u00fccksichtigt. Im Fall einer Cyberattacke erm\u00f6glicht man den Angreifern so den direkten Zugriff auf die sensiblen SAP-Systeme.<\/p>\n<p><!--more--><\/p>\n<p>Als technische Komponente des SAP-Servers verwaltet das Gateway die Kommunikation f\u00fcr alle RFC-basierten Funktionen. Der Netzwerkdienst, der die RFC-Kommunikation verwaltet, wird vom RFC-Gateway bereitgestellt. Bei ABAP-Systemen enth\u00e4lt jede Instanz ein Gateway, das vom ABAP Dispatcher gestartet und \u00fcberwacht wird. Ist das System mit einer ASCS-Instanz (ABAP Central Services, bestehend aus dem Nachrichtenserver und dem Standalone-Enqueue-Server) installiert, l\u00e4sst sich immer noch ein Gateway auf der ASCS-Instanz konfigurieren. In der Standardkonfiguration enth\u00e4lt ein ASCS kein Gateway.\u00a0In einem reinen Java-System reicht ein Gateway f\u00fcr das gesamte System aus, da die Instanzen miteinander ohne RFC-Nutzung kommunizieren. Das Gateway wird hier f\u00fcr RFC \/ JCo-Verbindungen zu anderen Systemen verwendet.<\/p>\n<h2><strong>Allgemeine Gateway-Richtlinien<\/strong><\/h2>\n<ul>\n<li>F\u00fcr alle Gateways m\u00fcssen eine sec_info-ACL, eine prxy_info-ACL und eine reg_info-ACL-Datei vorhanden sein.<\/li>\n<li>Dokumentieren Sie immer die \u00c4nderungen in den ACL-Dateien.<\/li>\n<li>Die erste Zeile der Datei reginfo \/ secinfo muss &#8222;# VERSION = 2&#8220; sein.<\/li>\n<li>Jede Zeile muss eine vollst\u00e4ndige Regel sein (Sie k\u00f6nnen die Regel nicht in zwei oder mehr Zeilen aufteilen).<\/li>\n<li>Das Gateway wendet die Regeln in der gleichen Reihenfolge an, in der sie in der Datei angezeigt werden, und es wird nur die erste \u00fcbereinstimmende Regel verwendet (\u00e4hnlich dem Verhalten einer Netzwerk-Firewall). Alle nachfolgenden Regeln werden nicht einmal gepr\u00fcft. Dies bedeutet, dass die Reihenfolge der Regeln sehr wichtig ist, insbesondere wenn allgemeine Definitionen verwendet werden.<\/li>\n<li>Jede Instanz kann \u00fcber eigene Sicherheitsdateien mit eigenen Regeln verf\u00fcgen, da die Regeln vom Gateway-Prozess der lokalen Instanz angewendet werden.<\/li>\n<li>Der erste Buchstabe der Regel kann entweder P (f\u00fcr Permit) oder D (f\u00fcr Deny) sein. Sie m\u00fcssen aber am Ende keine Regel \u201eAlle ablehnen\u201c definieren, da dies bereits impliziert ist (au\u00dfer im Simulations-Modus).<\/li>\n<li>In Produktionssystemen sollten keine generischen Regeln zul\u00e4ssig sein.<\/li>\n<li>Beachten Sie au\u00dferdem, dass das System alle Schl\u00fcsselw\u00f6rter auf Gro\u00df- und Kleinschreibung \u00fcberpr\u00fcft und Schl\u00fcsselw\u00f6rter nur ber\u00fccksichtigt, wenn sie in Gro\u00dfbuchstaben geschrieben sind.<\/li>\n<li>Eine LINE mit einem HOST-Eintrag mit mehreren Hostnamen (z. B. HOST = Servername, 10. *. 2.20) wird nur ber\u00fccksichtigt, wenn jeder einzelne durch Komma getrennte Eintrag in eine IP-Adresse aufgel\u00f6st werden kann.<\/li>\n<li>Wenn das Domain Name System (DNS) &#8222;Servername&#8220; nicht in eine IP-Adresse aufl\u00f6sen kann, wird die gesamte Zeile verworfen und f\u00fchrt zu einer Ablehnung.<\/li>\n<li>Die internen und lokalen Regeln sollten sich am unteren Rand der ACL-Dateien befinden.<\/li>\n<li>Verwenden Sie Hostnamen anstelle der IP-Adresse.<\/li>\n<li>\u00dcberpr\u00fcfen Sie die Verf\u00fcgbarkeit und pingen Sie \u00fcber SM59 alle TP-IDs.<\/li>\n<li>Bei einer SCS-\/ASCS-Instanz ist ein erneutes Laden \u00fcber SMGW nicht m\u00f6glich. Daher muss ein Cluster-Switch oder ein Neustart ausgef\u00fchrt werden, oder die Gateway-Dateien k\u00f6nnen \u00fcber einen Betriebssystem-Befehl erneut gelesen werden.<\/li>\n<\/ul>\n<h2><strong>SAP Gateway-H\u00e4rtung<\/strong><\/h2>\n<p>Folgende Schritte sind normalerweise manuell n\u00f6tig, um ein SAP Gateway zu sichern:<\/p>\n<ul>\n<li>Aktivieren Sie die Gateway-Protokollierung.<\/li>\n<li>Werten Sie die Gateway-Protokolldateien aus und erstellen Sie ACL-Regeln.<\/li>\n<li>Gateway-Parameter einstellen.<\/li>\n<li>Speichern Sie die ACL-Dateien und starten Sie das System neu, um die Parameter zu aktivieren.<\/li>\n<\/ul>\n<h2><strong>Sichere Gateway ACL-Dateien mit dem SAST Interface Management<\/strong><\/h2>\n<p>Unser <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/sap-platform-security\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Interface Management<\/a>-Modul der SAST SUITE bietet Unterst\u00fctzung zur H\u00e4rtung des SAP Gateways, insbesondere in der Erstellung sicherer ACL-Dateien. Hierzu sind die Zugriffe \u00fcber die ACL-Dateien einzuschr\u00e4nken. Auf Basis der origin\u00e4ren Gateway-Logging-Dateien des Systems k\u00f6nnen Vorschlagswerte ermittelt und nach Auswertung der gewonnenen Daten Vorschl\u00e4ge f\u00fcr die ACL Dateien direkt generiert werden. So ist es m\u00f6glich, Vorschl\u00e4ge f\u00fcr die Security-Steuerungs-Dateien des SAP Gateways (Reginfo; Secinfo; Proxyinfo) auf Basis statistischer Daten der Gateway Logs zu ermitteln. Um eine m\u00f6glichst pr\u00e4zise Datenbasis der genutzten Verbindungen zu erhalten, ist hierzu die Aktivierung des Gateway Loggings sowie die Auswertung der Logfiles \u00fcber geeignete Zeitr\u00e4ume (z.B. drei Monate) notwendig,<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1471 size-large\" title=\"SAP Gateway (SAST Interface Management)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/SAP-Gateway-1024x356.png\" alt=\"SAP Gateway (SAST Interface Management)\" width=\"764\" height=\"266\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/SAP-Gateway-1024x356.png 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/SAP-Gateway-300x104.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/SAP-Gateway-768x267.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/SAP-Gateway.png 1515w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><\/p>\n<p>Aus den aggregierten Daten des Gateway Loggings lassen sich Vorschl\u00e4ge zur Best\u00fcckung der Steuerungsdaten ermitteln und hieraus die Inhalte f\u00fcr die Steuerungsdaten zur weiteren Verwendung generieren.<\/p>\n<p>Sie sind an weiteren Informationen interessiert oder wollen mehr \u00fcber die umfassende Absicherung Ihrer SAP-Systeme erfahren? Dann schauen Sie Sie sich auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> um oder nehmen Sie Kontakt zu uns auf: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1473\" title=\"Matthias Anst\u00f6tz (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Matthias-Anst\u00f6tz-200x300.jpg\" alt=\"Matthias Anst\u00f6tz (SAST SOLUTIONS)\" width=\"122\" height=\"183\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Matthias-Anst\u00f6tz-200x300.jpg 200w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Matthias-Anst\u00f6tz.jpg 299w\" sizes=\"auto, (max-width: 122px) 100vw, 122px\" \/><br \/>\n<strong>Matthias Anst\u00f6tz (SAP Security Consultant, SAST SOLUTIONS)<\/strong><\/p>\n<h2>Verwandte Beitr\u00e4ge im SAST BLOG<\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2016\/06\/08\/ungeschuetzte-sap-schnittstellen-sind-attraktive-ziele-fuer-angreifer\/\" rel=\"bookmark\">Ungesch\u00fctzte SAP-Schnittstellen sind attraktive Ziele f\u00fcr Angreifer<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/01\/07\/sap-systeme-insider-attacken\/\">SAP-Systeme laut Studie besonders anf\u00e4llig f\u00fcr Insider-Attacken<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe \u2013 und somit besonders sch\u00fctzenswert. Ist das Gateway nicht ausreichend gesichert, hat ein Angreifer leichtes Spiel. Jedoch werden System-Schnittstellen bei der Absicherung von IT-Systemen oftmals nicht ber\u00fccksichtigt. Im Fall einer Cyberattacke erm\u00f6glicht man den Angreifern so den direkten Zugriff auf die sensiblen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[25,117,72],"class_list":["post-1472","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-cybersicherheit","tag-management-cockpit","tag-sap-schnittstellen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Sie Ihre SAP Gateway sichern und h\u00e4rten k\u00f6nnen<\/title>\n<meta name=\"description\" content=\"Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe. Sch\u00fctzen Sie Ihr SAP Gateway mit SAST.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway\" \/>\n<meta property=\"og:description\" content=\"Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe. Sch\u00fctzen Sie Ihr SAP Gateway mit SAST.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-01T08:50:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-27T09:31:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"645\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway\" \/>\n<meta name=\"twitter:description\" content=\"Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe. Sch\u00fctzen Sie Ihr SAP Gateway mit SAST.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway\",\"datePublished\":\"2019-02-01T08:50:24+00:00\",\"dateModified\":\"2021-05-27T09:31:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\"},\"wordCount\":787,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png\",\"keywords\":[\"Cybersicherheit\",\"Management Cockpit\",\"SAP-Schnittstellen\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\",\"name\":\"Wie Sie Ihre SAP Gateway sichern und h\u00e4rten k\u00f6nnen\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png\",\"datePublished\":\"2019-02-01T08:50:24+00:00\",\"dateModified\":\"2021-05-27T09:31:29+00:00\",\"description\":\"Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe. Sch\u00fctzen Sie Ihr SAP Gateway mit SAST.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Sie Ihre SAP Gateway sichern und h\u00e4rten k\u00f6nnen","description":"Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe. Sch\u00fctzen Sie Ihr SAP Gateway mit SAST.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/","og_locale":"de_DE","og_type":"article","og_title":"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway","og_description":"Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe. Sch\u00fctzen Sie Ihr SAP Gateway mit SAST.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/","og_site_name":"SAST BLOG","article_published_time":"2019-02-01T08:50:24+00:00","article_modified_time":"2021-05-27T09:31:29+00:00","og_image":[{"width":1000,"height":645,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway","twitter_description":"Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe. Sch\u00fctzen Sie Ihr SAP Gateway mit SAST.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway","datePublished":"2019-02-01T08:50:24+00:00","dateModified":"2021-05-27T09:31:29+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/"},"wordCount":787,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png","keywords":["Cybersicherheit","Management Cockpit","SAP-Schnittstellen"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/","name":"Wie Sie Ihre SAP Gateway sichern und h\u00e4rten k\u00f6nnen","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png","datePublished":"2019-02-01T08:50:24+00:00","dateModified":"2021-05-27T09:31:29+00:00","description":"Das Gateway ist als zentrale Kommunikationskomponente eines SAP-Systems ein attraktives Ziel f\u00fcr Hackerangriffe. Sch\u00fctzen Sie Ihr SAP Gateway mit SAST.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/01\/Motiv_SAST-IFM_150dpi_1701-300x194.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/02\/01\/schritt-fuer-schritt-sap-gateway-sichern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Schritt f\u00fcr Schritt: So sichern und h\u00e4rten Sie Ihr SAP Gateway"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1472"}],"version-history":[{"count":11,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1472\/revisions"}],"predecessor-version":[{"id":2915,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1472\/revisions\/2915"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}