info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
PTS Group AG |

SAP Monitoring: Sicher ist sicher. Oder?

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Das Monitoring als 'letzte Instanz der IT-Sicherheit' gewinnt für Unternehmen zunehmend an Bedeutung: Gerade in SAP-Systemen finden sich viele kritische Daten ? insbesondere zahlreiche personenbezogene Daten werden verarbeitet ? die es bestmöglich zu...

Bremen, 29.04.2014 - Das Monitoring als 'letzte Instanz der IT-Sicherheit' gewinnt für Unternehmen zunehmend an Bedeutung: Gerade in SAP-Systemen finden sich viele kritische Daten ? insbesondere zahlreiche personenbezogene Daten werden verarbeitet ? die es bestmöglich zu schützen gilt. In letzter Zeit häufen sich die Berichte über gezielte mehrstufige Angriffe auf SAP-Umgebungen, die spätestens jetzt den letzten Weckruf für Unternehmen bedeuten, welche ihre Sicherheitssysteme nicht überwachen. Durch Security Monitoring und geeignete Sicherheitsberichte besteht die Möglichkeit, die Sicherheitsmaßnahmen wie Berechtigungssysteme, Firefighter Accounts etc. laufend auf ihre tatsächliche Wirksamkeit zu überprüfen, sodass auch komplexe Sicherheitsvorfälle bereits in der Entstehungsphase erkannt werden können.

Aufzeichnung von (missbräuchlichen) Zugriffen benötigt

Es ist naheliegend, dass für die Erkennung eines missbräuchlichen Zugriffs auf SAP-Umgebungen und Daten zunächst die Aufzeichnung dieser Zugriffe benötigt wird. Es gibt immer mehr Fälle, bei denen davon ausgegangen werden muss, dass die IT-Abteilung oder das SAP-Team auf Anfrage die notwendigen Daten für die internen Forensiker oder externe Untersuchungsbehörden bereitstellen muss. Bisher haben die regulativen Anforderungen, Compliance-Aufrufe und entsprechenden Audits allerdings nicht wirklich Abhilfe geschaffen, um Aufzeichnungen der lesenden Zugriffe zu erstellen.

Häufig sind gerade bei kritischen Systemen, die kritische Daten vorhalten, verarbeiten oder für den Zugriff auf kritische Daten genutzt werden, die Zugriffe (lesend, schreibend, ändernd) auf solche Daten lückenlos und unveränderlich aufzuzeichnen. Unveränderlich? Nachdem sie stunden- oder tagelang auf einem potentiell kompromittierten System gelegen haben?

Bewältigung der Datenmenge mittels moderner SIEM-Systeme

Gefordert ist die event-gesteuerte, nicht zeitgesteuerte Übertragung dieser Zugriffsaufzeichnungen. Es entsteht folglich dadurch eine große Menge an Daten; durch den Einsatz moderner SIEM-Systeme, die mittlerweile State-of-the-Art sind, können allerdings bereits bis zu 20.000 Events pro System und Sekunde erfasst werden, also mehr als eine Milliarde möglicher Einträge pro Tag. Da das Filtern der Daten angesichts der Menge in keinem Verhältnis zum Aufwand steht, werden die Daten in Echtzeit korreliert, Angriffe und Betrugsversuche gleich bei der Entstehung erkannt und gemeldet.

Seit kurzem liegt es nicht mehr am Hersteller, dass die Daten nicht vorhanden sind, sondern am Anwender selbst. SAP liefert seit der Version 7.00 ein UI-Logging aus. Damit lassen sich Interaktionen mit der SAP-GUI, CRM Web Client UI und mit BW loggen. Seit der Version 7.40 SP2 gibt es ein Read-Access-Logging (RAL), mit dem nun auch Zugriffe über Web DynPro, SAP RFC und auch Webservices geloggt werden können.

Dem verbesserten Reporting folgt verbesserte Sicherheit

In der Folge müssen die notwendigen Auswertungen (Korrelationsregeln und Berichte) konzipiert und erstellt werden. Damit wird es möglich, die Sicherheitsstandards und ?empfehlungen der SAP zu überwachen. Zusätzlich ist es möglich, die Firefighter-Logs automatisch auszuwerten und beispielsweise das Berechtigungswesen anhand der Ergebnisse laufend zu optimieren. Die Missbräuche von kritischen Daten können frühzeitig gemeldet werden. Mit den vollständigeren Aufzeichnungen sind bessere Auswertungen möglich, auch in Bezug auf Betrug oder Anomalien in den Aktivitäten, die einen hohen Sicherheitsstandard gewährleisten.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 450 Wörter, 3637 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von PTS Group AG lesen:

PTS Group AG | 17.03.2014

Erlauchter Kreis der SAP HANA-Partner in Deutschland - PTSGroup gehört dazu!

Bremen, 17.03.2014 - Die Walldorfer SAP AG möchte gemeinsam mit ihren Partner einen erfolgreichen Weg für die Lösung SAP HANA gestalten; hierzu wurde der Ideenwettbewerb 'Platform Development Accelerator for SAP HANA' ins Leben gerufen. Wer sich b...
PTS Group AG | 04.10.2013

Von iPhone-Livehacking, Krokodilen, Börsenexperten und tropischen Gefilden

Bremen, 04.10.2013 - Mit einem IT-Tag der besonderen Art wartete die PTSGroup in diesem Jahr auf - und setzt damit die Tradition fort, zur alljährlichen Zusammenkunft von Partnern, Kunden und Interessierten zu laden, um über zukunftsweisende IT-The...
PTS Group AG | 16.05.2013

Migration auf SAP Business Planning and Consolidation 10.0 - Teil 4: Optimierte Prozesssteuerung und ?kontrolle via Business Process Flows

Bremen, 16.05.2013 - Aufgrund der teilweise sehr hohen Komplexität der Datenmodelle bei SAP Business Planning and Consolidation ist es notwendig, dem User über Berichte die Möglichkeit zu geben, ohne Kenntnis des zugrunde liegenden Datenmodells ei...