SAP Security In vier Schritten zu effektiven Schutzstrategien

Von Timo Schlüter 3 min Lesedauer

Anbieter zum Thema

Unternehmen brauchen passgenaue Security, doch mit dem technologischen Fortschritt werden Angriffe raffinierter. Der Beitrag zeigt konkrete SAP-Security-Schritte und die Rolle eines externen SOC.

SAP Security ist als Business-Prozess zu verstehen, der mit passenden Tools zu überwachen ist.(Bild:  Freepik)
SAP Security ist als Business-Prozess zu verstehen, der mit passenden Tools zu überwachen ist.
(Bild: Freepik)

Methoden, die früher nur Advanced Persistent Threats (APT) vorbehalten waren, werden heute bereits von Cyberkriminellen mit durchschnittlichem Know-how genutzt. Die Bedrohungslage verschärft sich stetig, die Zahl der Angriffe steigt. Viele Unternehmen haben zwar IT-Krisenprozesse definiert, doch eine einmalige Beschäftigung mit SAP-Sicherheit genügt nicht. Nachhaltige SAP Security entsteht nicht durch Toolkauf, sondern indem IT-Sicherheit als Geschäftsprozess verstanden wird: sorgfältig modelliert, mit Kennzahlen gesteuert, mittels geeigneter Tools überwacht und kontinuierlich optimiert. Sinnvoll ist ein strukturiertes Vorgehen in vier Schritten.

Schritt 1: Verwundbarkeit erkennen

Unternehmen sollten zunächst eruieren, wo sie am verwundbarsten sind. Mit dem „Mitre Att&ck Framework“ finden sie heraus, wie sie am wahrscheinlichsten angegriffen werden. Diese Knowledge Base listet alle bekannten Angriffstechniken tagesaktuell auf und erklärt, wie man sie erkennt und mögliche Angriffe abwehrt. Wichtig ist auch, sich mit der Bedrohungslage in der eigenen Branche zu beschäftigen. Hacker sind oft auf bestimmte Industrien und Angriffstechniken spezialisiert. Dank einer Heatmap, die zeigt, welche Technologie wo besonders oft angewendet wird, können Firmen ihre kritischsten Infrastrukturen, Daten und Systeme gezielt schützen.

Schritt 2: IT-Infrastruktur kennenlernen

Daneben gilt es, messbare Kennzahlen (KPIs) zu definieren, um Prozesse und Maßnahmen im Hinblick auf das angestrebte Ziel zu bewerten und valide Ergebnisse zu erzielen. Manches Unternehmen bemerkt dann, dass es das Thema IT-Sicherheit bisher falsch angegangen ist. So wissen einige Firmen nicht, mit welchen Lösungen und Systemen ihre Abteilungen arbeiten. Um einen belastbaren Prozess zu modellieren, müssen sich Unternehmen einen Überblick über ihre IT-Landschaft verschaffen. Nur so können sie in das richtige Personal, die richtigen Prozesse und die richtige Software investieren – mit dem Ziel, Schwachstellen und etwaige Angriffe fortlaufend zu erkennen und adäquat zu reagieren.

Zu den Kernaufgaben eines Security Operations Center zählt neben der Analyse auch die bedarfsgerechte Reaktion auf Alerts.

Schritt 3: Roadmap aufsetzen

Eine Roadmap aufzusetzen, erfordert eine gründliche Analyse und Planung. Zunächst muss man sich mit grundlegenden Fragestellungen auseinandersetzen, wie zum Beispiel: Wohin wollen wir in Bezug auf die Sicherheit unserer Systeme und Daten? Wo stehen wir momentan? Und schließlich, in welcher Reihenfolge bearbeiten wir welche Themen, um unsere Sicherheitsziele zu erreichen? Die Beantwortung dieser Fragen bildet die Grundlage für eine fundierte und zielführende Security Roadmap.

Schritt 4: Monitoring professionalisieren

Unternehmen sind gut beraten, auf die Unterstützung eines externen Security Operation Centers (SOC) zurückzugreifen. Die Fachleute des entsprechenden Managed Security Service Providers (MSSP) überwachen zum Beispiel in einem System für Security Information and Event Management (SIEM) alle eingehenden Alerts und bewerten, ob es sich um Security Incidents oder False Positives handelt. Denn ein eigenes, kompetentes Team, das diese Anforderungen erfüllt, können sich in der Regel nur große Konzerne leisten.

SAP Security erfordert ein Security Operations Center

Das SOC gilt vielerorts als organisatorisches Herzstück der IT Security – es erfüllt eine zentrale Rolle bei der Absicherung von SAP-Systemen. Doch SAP-Sicherheit ist ein Portfolioelement, das den meisten MSSPs fehlt. Umso wichtiger ist es, die Wahl des passenden SOC nicht auf die leichte Schulter zu nehmen. Die Fachleute im SOC integrieren die erforderlichen Security-Tools in die IT-Infrastruktur eines Unternehmens und verknüpfen die Sensorik der Sicherheitslösungen mit den relevanten SAP-Systemen. So sind die Experten im SOC in der Lage, die unternehmensspezifische IT-Landschaft zu überwachen – um neben der SAP-Infrastruktur auch Systeme, Endgeräte und Daten bestmöglich zu schützen.

Für Autor Timo Schlüter sind Unternehmen gut beraten, auf die Unterstützung eines externen Security Operation Centers (SOC) zurückzugreifen.(Bild:  Arvato Systems)
Für Autor Timo Schlüter sind Unternehmen gut beraten, auf die Unterstützung eines externen Security Operation Centers (SOC) zurückzugreifen.
(Bild: Arvato Systems)

Zu den Kernaufgaben eines SOC zählt neben der Analyse auch die bedarfsgerechte Reaktion auf Alerts. Allerdings bedeutet nicht jeder Alarm einen Angriff: Es gibt eine beträchtliche Anzahl an False Positives. Aufgabe der Security-Experten im SOC ist es darum, zu analysieren, bei welchen Alerts es sich um echte Security Incidents handelt. Zudem müssen die Fachleute im Angriffsfall entscheiden, ob vorab definierte Ad-hoc-Maßnahmen sinnvoll sind oder ob eine individuelle Reaktion erforderlich ist. Je nach Situation braucht es unterschiedliche Maßnahmenpakete.

Auf erfahrenen Dienstleister setzen

SAP Security ist ein fortlaufender Prozess, der einer strukturierten Vorgehensweise und professioneller Unterstützung bedarf. Die Zusammenarbeit mit einem kompetenten SOC ist von unschätzbarem Wert, wenn es darum geht, sowohl die SAP-Infrastruktur als auch die gesamte IT-Landschaft eines Unternehmens wirksam zu schützen. Da-rum sollte ein Dienstleister gewählt werden, der die Expertise, Erfahrung und maßgeschneiderten Lösungen bietet, die nötig sind, um in der heutigen Bedrohungslandschaft zu bestehen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Timo Schlüter ist Business Owner Cyber Security bei Arvato Systems.