IT-Sicherheit SAP Security: Vier praxisnahe Schritte

Von Timo Schlüter, Business Owner Cyber Security bei Arvato Systems 3 min Lesedauer

Anbieter zum Thema

Unternehmen benötigen maßgeschneiderte Security-Konzepte, da Cyberangriffe mit technologischen Fortschritten raffinierter werden. Dieser Beitrag zeigt essenzielle Schritte in der SAP Security und welche Rolle ein externes Security Operations Center (SOC) dabei spielt.

SAP Security ist als Business-Prozess zu verstehen, der sorgfältig zu modellieren und mit Tools zu überwachen ist.(Bild:  Thapana_Studio/stock.adobe.com)
SAP Security ist als Business-Prozess zu verstehen, der sorgfältig zu modellieren und mit Tools zu überwachen ist.
(Bild: Thapana_Studio/stock.adobe.com)

Was früher nur als Advanced Persistent Threats (APT) bekannt war, findet sich heute bereits bei durchschnittlichen Cyberkriminellen wieder. Die Bedrohungslage verschärft sich seit Jahren kontinuierlich, die Zahl der Cyber-Angriffe steigt unaufhaltsam. Viele Unternehmen haben daher bereits IT-Krisenprozesse definiert. Doch die einmalige Auseinandersetzung mit dem Thema SAP-Sicherheit reicht nicht aus. Um langfristig für SAP Security zu sorgen, genügt es nicht, Software anzuschaffen. IT-Sicherheit ist als Business-Prozess zu verstehen, der sorgfältig zu modellieren, mit Metriken zu steuern, mit Tools zu überwachen und kontinuierlich zu optimieren ist. Dabei empfiehlt es sich, schrittweise vorzugehen.

Schritt 1: Verwundbarkeit erkennen

Unternehmen sollten zunächst eruieren, wo sie am verwundbarsten sind. Mit dem „Mitre Att&ck Framework“ finden sie heraus, wie sie am wahrscheinlichsten angegriffen werden. Diese Knowledge Base listet alle bekannten Angriffstechniken tagesaktuell auf und erklärt, wie man sie erkennt und mögliche Angriffe abwehrt. Wichtig ist auch, sich mit der Bedrohungslage in der eigenen Branche zu beschäftigen. Hacker sind oft auf bestimmte Industrien und Angriffstechniken spezialisiert. Dank einer Heatmap, die zeigt, welche Technologie wo besonders oft angewendet wird, können Firmen ihre kritischsten Infrastrukturen, Daten und Systeme gezielt schützen.

Schritt 2: IT-Infrastruktur kennenlernen

Daneben gilt es, messbare Kennzahlen (KPIs) zu definieren, um Prozesse und Maßnahmen im Hinblick auf das angestrebte Ziel zu bewerten und valide Ergebnisse zu erzielen. So manches Unternehmen bemerkt dann, dass es das Thema IT-Sicherheit bisher falsch angegangen ist. So wissen einige Firmen nicht, mit welchen Lösungen und Systemen ihre Abteilungen arbeiten. Um einen belastbaren Prozess zu modellieren, müssen sich Unternehmen einen Überblick über ihre IT-Landschaft verschaffen. Nur so können sie in das richtige Personal, die richtigen Prozesse und die richtige Software investieren – mit dem Ziel, Schwachstellen und etwaige Angriffe fortlaufend zu erkennen und adäquat zu reagieren.

Schritt 3: Security-Roadmap aufsetzen

Eine Security-Roadmap aufzusetzen, erfordert eine gründliche Analyse und Planung. Zunächst muss man sich mit grundlegenden Fragestellungen auseinandersetzen, wie zum Beispiel: Wohin wollen wir in Bezug auf die Sicherheit unserer Systeme und Daten? Wo stehen wir momentan? Und schließlich, in welcher Reihenfolge bearbeiten wir welche Themen, um unsere Sicherheitsziele zu erreichen? Die Beantwortung dieser Fragen bildet die Grundlage für eine fundierte und zielführende Security Roadmap.

Schritt 4: Monitoring professionalisieren

Unternehmen sind gut beraten, auf die Unterstützung eines externen Security Operation Centers (SOC) zurückzugreifen. Die Fachleute des entsprechenden Managed Security Service Providers (MSSP) überwachen zum Beispiel in einem System für Security Information and Event Management (SIEM) alle eingehenden Alerts und bewerten, ob es sich um Security Incidents oder False Positives handelt. Denn ein eigenes, kompetentes Security-Team, das diese Anforderungen erfüllt, können sich in der Regel nur große Konzerne leisten. 

SAP Security erfordert ein Security Operations Center

Das SOC gilt vielerorts als organisatorisches Herzstück der IT Security – es erfüllt eine zentrale Rolle bei der Absicherung von SAP-Systemen. Doch SAP-Sicherheit ist ein Portfolioelement, das den meisten MSSPs fehlt. Umso wichtiger ist es, die Wahl des passenden SOC nicht auf die leichte Schulter zu nehmen. Die Fachleute im SOC integrieren die erforderlichen Security-Tools in die IT-Infrastruktur eines Unternehmens und verknüpfen die Sensorik der Sicherheitslösungen mit den relevanten SAP-Systemen. So sind die Experten im SOC in der Lage, die unternehmensspezifische IT-Landschaft zu überwachen – um neben der SAP-Infrastruktur auch Systeme, Endgeräte und Daten bestmöglich zu schützen.

Zu den Kernaufgaben eines SOC zählt neben der Analyse auch die bedarfsgerechte Reaktion auf Alerts. Allerdings bedeutet nicht jeder Alarm einen Angriff: Es gibt eine beträchtliche Anzahl an False Positives. Aufgabe der Security-Experten im SOC ist es darum, zu analysieren, bei welchen Alerts es sich um echte Security Incidents handelt. Zudem müssen die Fachleute im Angriffsfall entscheiden, ob vorab definierte Ad-hoc-Maßnahmen sinnvoll sind oder ob eine individuelle Reaktion erforderlich ist. Je nach Situation braucht es unterschiedliche Maßnahmenpakete.

Auf erfahrenen Dienstleister setzen

SAP Security ist ein fortlaufender Prozess, der einer strukturierten Vorgehensweise und professioneller Unterstützung bedarf. Die Zusammenarbeit mit einem kompetenten SOC ist von unschätzbarem Wert, wenn es darum geht, sowohl die SAP-Infrastruktur als auch die gesamte IT-Landschaft eines Unternehmens wirksam zu schützen. Darum sollte ein Dienstleister gewählt werden, der die Expertise, Erfahrung und maßgeschneiderten Lösungen bietet, die nötig sind, um in der heutigen Bedrohungslandschaft zu bestehen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung