SAP Angriff zu spät bemerkt? Praktische Umsetzungstipps von REWION zu SAP Enterprise Threat Detection (ETD)

Mit SAP Enterprise Threat Detection (ETD) können Sie die Cyber Security Ihrer SAP-Systeme auf ein neues Level heben. Mehr dazu erfahren Sie im folgenden Beitrag. 

Realität: Cyber Angriffe

Die Anzahl der Meldungen der Angriffe auf kritische Anwendungen, wie SAP-Systeme und andere Enterprise Applikationen häufen sich. Unternehmen investieren in die Sicherheit Ihrer IT-Infrastruktur und fokussieren sich verstärkt auf die Anwendungsebene. Das ist eine logische Weiterentwicklung im Bereich der Cyber Security, da sich dort die besonders schützenswerten Digital Assets und business objects befinden. Bei einer Bedrohung auf SAP-Systeme gilt es zuerst einmal zu hinterfragen, ob man diese heute zeitnah erkennt und wie man darauf reagiert. Hier müssen Prozesse im IT Management sowie im Compliance- und Risk Management etabliert werden. Daher gilt es, das Bewusstsein über die neue Bedrohungslage zu schaffen. SAP Enterprise Threat Detection (ETD) hilft SAP Kunden, potentielle Bedrohungen zu detektieren und professionell darauf zu antworten. Was sind die Probleme und Herausforderungen, denen Sie sich jetzt stellen müssen?  

Kommen Sie den Meldepflichten nach?

In Deutschland und anderen Staaten der Europäischen Union gibt es eine Reihe von Meldepflichten von Cyber Security Vorfällen, die in den Einzelfällen landesspezifisch und durch Rechtsnovellen angepasst werden. Bei den über 400.000 SAP Kunden gelten für viele folgende legale Anforderungen: 
  • Datenschutzverletzungen, z.B. bei der Verarbeitung von personenbezogenen Daten, müssen nach der DSGVO / GDPR innerhalb von 72 Stunden den zuständigen Datenschutzbehörden gemeldet werden. 
  • Für Telekommunikationsanbieter gilt eine Meldepflicht nach dem Telekommunikationsgesetz (TKG) über Sicherheitsverletzungen, die Kundendaten betreffen, an die Bundesnetzagentur. 
  • Nach dem IT-Sicherheitsgesetz 2.0 sind Unternehmen verpflichtet, erhebliche Störungen ihrer Informationstechnik, die die Verfügbarkeit ihrer Dienste beeinträchtigen könnten, an das Bundesamt für Informationssicherheit (BSI) zu melden und dafür Systeme zur Erkennung von Bedrohungen, wie z.B. SAP Enterprise Threat Detektion (ETD) vorzuhalten. Zu den Betreibern der kritischen Infrastruktur (KRITIS) zählen Organisationen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Im Sinne dieser Definition zählen die Sektoren Energie, Transport und Verkehr, Wasser, Finanz- und Versicherungswesen, Ernährung, Medien und Kultur, Staat und Verwaltung, Gesundheit sowie Informationstechnik und Telekommunikation zu den Kritischen Infrastrukturen. 

Welche Vorteile bietet SAP Enterprise Threat Detection für Unternehmen?

SAP Enterprise Threat Detection ist eine Sicherheitslösung (SIEM), die dazu beiträgt, Cyberbedrohungen in Echtzeit zu erkennen und zu analysieren. Daher ist SAP ETD eine wichtige Erweiterung, um den oben genannten Meldepflichten nachzukommen und die Digitial Assets zu schützen. Wichtig ist, SAP ETD nicht mit dem bekannten SAP Solution Manager und Funktionen wie Early Watch Alerts und System Monitoring zu verwechseln. Gleiches gilt für SAP GRC. Hier sind einige Vorteile, die SAP Enterprise Threat Detection Unternehmen bieten kann: 

Echtzeiterkennung:

Die Lösung ermöglicht die Echtzeiterkennung von Sicherheitsverstößen, was Unternehmen dabei hilft, sofort auf Bedrohungen zu reagieren und potenzielle Schäden zu minimieren. Das kann z.B. zur Sperrung von SAP-Benutzern führen, damit der Schaden reduziert wird und erleichtert auch die Wiederherstellung des Ursprungszustands. 

Mustererkennung:

SAP Enterprise Threat Detection verwendet Mustererkennung und Analysen, um ungewöhnliche Aktivitäten zu identifizieren und Alarme auszulösen, wenn potenzielle Bedrohungen erkannt werden. Speziell im SAP-Anwendungskontext sind das beispielsweise Daten- oder Identitätsdiebstahl, sowie das Ausführen von geschützten Transaktionen. Hier bietet SAP derzeit über 150 verschiedene Muster an, die regelmäßig aktualisiert und erweitert werden. 

Integration in die IT-Architektur:

Da es sich um ein SAP-Produkt handelt, ist es gut integriert in die bestehende SAP-Infrastruktur eines Unternehmens und kann Informationen aus verschiedenen Quellen, einschließlich SAP und Nicht-SAP-Systemen, mittels eigener Log-Kollektoren erfassen. Es lässt sich die Behauptung aufstellen, dass SAP ihre Systeme wohl selbst am besten versteht. 

Anpassungsfähigkeit:

Unternehmen können ihre eigenen Erkennungs- und Reaktionsstrategien konfigurieren, um spezifischen Geschäftsanforderungen und Risiken gerecht zu werden. Diese Stärke kommt besonders bei unterschiedlichen Meldepflichten bei einer großen SAP-System-Landschaft zu tragen. 

Log Management:

Es bietet eine umfassende Protokollverwaltung, die für forensische Analysen und Compliance-Anforderungen nützlich ist. Als zentrales Log Management lassen sich Logs von verschiedenen Systemen langfristig, harmonisiert und günstig speichern. Somit löst SAP ETD auch das Problem mit rollierenden Log Files und deren Archivierung. 

Automatisierung:

Es bietet die Möglichkeit, automatisierte Reaktionen auf bestimmte Bedrohungen einzurichten, wodurch der manuelle Aufwand verringert und die Reaktionszeiten beschleunigt werden. Hierzu ist erwähnenswert, dass sich SAP ETD beispielsweise via http / JSON ideal in bestehende SIEM-Lösungen technisch integriert und somit bestehende Prozesse eines Cyber Defence Center einfügen kann. 

Compliance:

ETD kann Unternehmen dabei helfen, Compliance-Anforderungen zu erfüllen, indem es umfassende Berichte und Nachweise über Sicherheitsereignisse und Reaktionen bereitstellt und den Anforderungen der Wirtschaftsprüfer sowie gesetzlichen Meldepflichten nachkommt. 

Screenshot einer Forensic Lab, Kreise, Linien, Textfelder

Was sind die lessons learned?

Es ist notwendig, dass sich Unternehmen auf SAP Angriffsszenarien vorbereiten und die Meldepflichten als Motivation erkennen, auf Bedrohungen schnellstmöglich zu reagieren. SAP-Systeme verwalten viele Digital Assets und haben gleichzeitig auch eine hohe Anzahl an potentiellen Angriffsvektoren. SAP-Systeme verfügen wegen ihrer hohen Anpassungsfähigkeit einen großen Technologie-Stack, den es zu managen gilt. Dazu sind SAP-Systeme typischerweise stark mit anderen Anwendungen und Plattformen vernetzt. Deswegen gilt es, SAPSysteme mit hoher Priorität in der IT Sicherheitsstrategie zu berücksichtigen. SAP Security beinhaltet eine Vielzahl von Aktivitäten. Dazu gehören Rollen und Berechtigungskonzepte mit Segretation of Duties (SOD), Patch Management, Überwachung von Transaktionen, SAP-Code Sicherheit, System-Einstellungen, RFC-Konfigurationen und vieles mehr. SAP Enterprise Threat Detection nimmt die Funktion der Alarmanlage für Ihre SAPSysteme ein und hilft Ihnen, die Sicherheit der Systeme proaktiv zu überwachen und auf Bedrohungen zu reagieren. 

  • Forden Sie kostenlos das Whitepaper SAP Enterprise Threat Detection (ETD) Implementierung von REWION. 
  • Eingabe von E-Mail Adresse obligatorisch. 

Weitere Beiträge zu Themen rund um die SAP Logistik finden auch in unserem Blog. Kontaktieren Sie uns!

Kostenloses Whitepaper

SAP Security
Vorschau Whitepaper SAP Security

In diesem Whitepaper lernen Sie, wie die Nutzung von SAP Enterprise Threat Detection dabei hilft, Cyber-Bedrohungen zu erkennen.

  • Gründe
  • Ergebnisse
  • Implementierung
  • Benötigte Skills

Können wir Ihnen helfen?

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Können wir Ihnen helfen?

Cedric King

Beitrag teilen:

Mehr Informationen, einen Austausch oder konkrete Unterstützung im Projekt?

Anfrage senden

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen
Nach oben scrollen