DE

      Home > Newsroom > Angriffserkennung Und Schutz Von Geschaeftsdaten Mit Sap Etd

      So geht Angriffserkennung und Schutz von Geschäftsdaten mit SAP Enterprise Threat Detection (ETD)

      Image 39 1200x627

      Geschäftsdaten stellen die wichtigsten Informationen eines Unternehmens dar. Sie dokumentieren vergangene und aktuelle Prozesse, geben Auskunft über Vermögenswerte, sie enthalten Statistiken und sonstige wissenswerte – und vertrauliche – Angaben rund um das Unternehmen.

      Kurzum: Sie beinhalten Geschäftsgeheimnisse und Informationen, die von höchster Relevanz und aus diesem Grund besonders schützenswert sind. Hieraus ergibt sich eine brisante Ausgangslage, denn externe und interne Angriffe auf Geschäftsdaten gehören heutzutage fast schon zum Alltag. Beunruhigend ist dabei nicht nur, dass sich die Gefährdungslage im Vergleich zum Vorjahr verschärft hat und komplexer geworden ist – laut eines Sicherheitsberichtes der IT-Sicherheitsfirma Malwarebytes war Informationsdiebstahl 2018 sogar die häufigste Angriffsart auf deutsche Unternehmen.

      Unternehmen sollten alles daransetzen, um Angriffe im Voraus erkennen und abwehren zu können. Geschäftsdaten sind in SAP-Systemen gespeichert. Und auch wenn diese allem Anschein nach gut geschützt sind, könnten weitere Vorkehrungen nötig sein, um die komplexen Systemlandschaften von SAP- und Non-SAP-Systemen, die mit der Netzwerktechnik verbunden sind, abzusichern und vor Cyberangriffen zu schützen. Erschwerend kommt hinzu, dass in der Datenschutzgrundverordnung komplexe Richtlinien und Unternehmensregeln verankert sind, deren Einhaltung schwer einzuschätzen bzw. zu kontrollieren ist. Unternehmen sind jedoch nicht nur an die DSGVO gebunden – auch das neu geltende Gesetz zum Schutz von Geschäftsgeheim-nissen (GeschGehG, §1) hat strenge Vorgaben, die einzuhalten sind, damit das Unternehmen den gesetzlichen Schutz in Anspruch nehmen kann. Diese Vorgaben für ein „ausreichendes“ Schutzniveau richten sich in diesem Zusammen-hang beispielsweise auch nach der Unternehmensgröße. Sehr viele Übergriffe auf die IT-Infrastruktur und die darauf gespeicherten Daten werden auch tatsächlich bereits recht-zeitig erkannt und abgewehrt. Im Gegensatz zu IT-Systemen bieten SAP-Anwendungen aufgrund ihrer Funktionalität und ihrer Komplexität jedoch eine große Angriffsfläche, die nicht komplett überwacht werden kann. Sicherheitslücken entstehen beispielsweise durch nötige Updates, welche monatlich über das SAP Solution Center oder den SAP Solution Ma-nager bereitgestellt und die häufig auf einen späteren Zeit-punkt verschoben werden. Diese Sicherheitsupdates immer direkt nach ihrem Release auf das System zu spielen, erweist sich aus technischer Sicht nämlich leider zu oft als beinahe unmöglich. Doch genau an dieser Stelle entsteht in diesem Fall ein sogenanntes Gefährdungsfenster (engl.: „Window of Exposure“), das es Internetkriminellen ermöglicht, sich Zugriff auf das System zu verschaffen oder es sogar zu schädigen. Auch falsche Berechtigungen stellen signifikante Schwachstellen dar, da sie für klassische Security Information und Event Management-Systeme (SIEM) schwer bis gar nicht zu erkennen sind. Um derartige Sicherheitslücken auf Anwendungsebene zu schließen, hat die SAP die Enterprise Threat Detection (SAP ETD) entwickelt.

      SAP ETD: die Funktionen und Arbeitsweisen

      Das Monitoring-Werkzeug stellt derzeit die beste Wahl dar, um SAP Log-Einträge auszuwerten, da vorgefertigte Szenarien speziell für SAP ausgeliefert und alle wichtigen SAP-Logs unterstützt werden. Feste Regeln werden dabei in Szenarien hinterlegt. SAP liefert bereits über 100 vordefinierte Szenarien aus, die sich im Gegensatz zu klassischen SIEM-Systemen speziell auf SAP-Systeme beziehen, wie z. B. das Berechtigungswesen oder kritische Transaktionen. Dank der Auswertung des Read Access Loggings (RAL) kann der Zugriff auf kritische Daten sehr gut überwacht werden. Neben festen Regeln (Szenarien) liefert das Anomaly Detection Lab Möglichkeiten zur Erkennung von statistisch unerwarteten Verhaltensweisen des Systems. Ein großer Vorteil von SAP ETD ist die flexible Handhabung: Das Monitoring-Werkzeug kann erst einmal für einen minimalen Bereich umgesetzt werden, um es dann später auf Wunsch sukzessive auf mehr Szenarien (Auffälligkeits-logiken, die zu Alarmen führen) zu skalieren. Ebenso ist es möglich, weitere SAP-Systeme anzubinden – neben Produktiv auch Qualitäts-, Test- und Schulungssysteme, Non-SAP-Systeme (z. B. Salesforces oder auch andere SIEM-Systeme) – sowie Netzwerktechniken wie beispielsweise Firewalls und Router. Grundsätzlich können alle Log-Daten beliebiger Ge-räte durch das ETD mithilfe des „Log Learnings“ ausgewertet werden. Die Skalierungen benötigen dabei weder Migrationen noch etwaige Umstellungen in der Architektur – sie werden über eine Aufstockung der Hardwarekomponenten erreicht, wodurch sich folgende Vorteile ergeben:

      • Verarbeitung von 200.000 Log-Einträgen (und mehr) pro Sekunde durch ein großes ETD-System

      • Vielzahl an bearbeitbaren Dashboards, welche die korrekte Arbeitsweise des ETD visualisieren und bei forensischen Nacharbeiten helfen

      • Gesetzeskonformität durch Pseudonymisierung der Kennungen der Systemnutzer

      • sehr schnelle Echtzeit-Verarbeitung dank HANA-Datenbank

      • Integration des vollständigen Workflows in der Fiori-Oberfläche (Alarme werden gebündelt den Sachbearbeitern zugeordnet, die diese bewerten und nächste Schritte einleiten können)

      Die Vorteile von SAP ETD im Überblick

      • Analyse von verschiedenen Protokolldaten, sowohl von SAP- als auch von Drittsystemen

      • Aufspüren ungewöhnlicher Ereignisse und automatische Einstufung des Gefährdungspotenzials

      • Extraktion relevanter Protokolldaten aus der gesamten Systemlandschaft und ausfallsichere Weiterleitung an den SAP Event Stream Processor

      • Möglichkeit der Einbindung von Infrastrukturelementen wie Proxys, Switches oder Router über Schnittstellen

      • Vergleich von historischen Daten mit bereits vorhandenen Mustern zur Erkennung neuer Muster und späteren Gestaltung von Ad-hoc-Analysen

      • Analyse verschiedener Protokolle (z. B. Benutzerwechsel, Sicherheitsüberwachungen, Transaktionen etc.) sowie automatische Erstellung dazugehöriger Muster

      • Alarmierung bei verdächtigen Aktivitäten und Abweichungen vom Muster

      • Möglichkeit der Einbindung von SAP-fremden Protokoll-daten über Log-Learning sowie einer Vielzahl von API für weitreichende Analysen

      Natuvions Strategie für Sicherheit in SAP-Systemen

      Programmgestützte Vor-Analyse

      • Sensible Daten(SAP- und Z-Tabellen, Dateien,..)

      • Kritische ABAP (Z-)Objekte, Trans-aktionen, Berechtigungen, usw.

      • Kritische Systemeinstellungen und fehlende Sicherheitshinweise

      Fokus-Workshop

      • Welche Angriffsszenarien sollen abgedeckt werden? Intern/Extern

      • Technische Logauswertung odertransaktionale Auswertung?

      • Echtzeit-Überprüfung der Einhaltung von Richtlinien z.B. gemäß der DSGVO

      Lösungsauswahl

      • SAP ETD

      • SAP BIS

      • SAP GRC

      • SAP RAL

      • Natuvion TDA

      Technische Umsetzung und Begleitung mit Natuvion

      Dank der bewährten Analysetools zur Identifikation von kritischen Daten in ihrem Portfolio (wie z. B. SOPHIA) ist Natuvion vertrauensvoller Ansprechpartner auf dem Gebiet Angriffserkennung und Schutz von Geschäftsinformationen und anderen sensiblen Daten. Aufgrund der Brisanz dieses Themas setzen die Experten alles daran, die Tools kontinuierlich upzudaten, den neuesten Begebenheiten anzupassen und zudem weitere eigene hilfreiche Werkzeuge zu entwickeln. So zum Beispiel steht ein statisches Analysetool zur Verfügung, das besonders kritische Systemeinstellungen sofort erkennen kann. Von anderen firmeneigenen Innovationen in diesem Zusammenhang können Kunden ebenfalls profitieren.

      Artikel und Neuigkeiten

      DE_Downloads_SuccessStory_Construction Forms

      28.11.2024

      Carve-out mit nahtlosem...

      Natuvion stellt kontinuierlichen Geschäftsbetrieb bei...

      Weiterlesen
      Transformationstrends 2025: Dynamik des technischen Wandels nimmt weiter zu

      27.11.2024

      Transformationstrends 2025:...

      Walldorf, 27. November 2024 – Die im Wandel befindliche...

      Weiterlesen
      Testmanagement in SAP-Projekten

      20.11.2024

      Testmanagement in...

      Ein IT-Projekt ist nur so erfolgreich, wie die...

      Weiterlesen
      Projektabschluss: Warum ein klarer Schlusspunkt entscheidend ist

      19.11.2024

      Projektabschluss: Warum ein...

      Ein Projekt zu initiieren und durchzuführen, erfordert viel...

      Weiterlesen
      nVision Ausgabe 6

      12.11.2024

      nVision - Das Magazin rund...

      nVision Ausgabe 6 ist da! Die letzte Ausgabe für das Jahr...

      Weiterlesen
      Erfolgreiches Projektmanagement: So halten Sie Ihr Projekt auf Kurs

      22.10.2024

      Erfolgreiches...

      Egal ob es sich um die Einführung neuer Technologien, die...

      Weiterlesen
      Erfolgreich von SAP ECC auf NextGen

      16.10.2024

      Erfolgreich von SAP ECC auf...

      Im Rahmen der Systemumstellung von SAP ECC auf die...

      Weiterlesen
      Better safe than sorry

      8.10.2024

      Better safe than sorry!

      Die Ära des bloßen Reagierens auf Hackingangriffe ist...

      Weiterlesen

      Keine Neuigkeiten mehr verpassen?
      Jetzt zum Newsletter anmelden!