PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

SAP Monitoring: Sicher ist sicher. Oder?

Von PTS Group AG

Das Monitoring als 'letzte Instanz der IT-Sicherheit' gewinnt für Unternehmen zunehmend an Bedeutung: Gerade in SAP-Systemen finden sich viele kritische Daten ? insbesondere zahlreiche personenbezogene Daten werden verarbeitet ? die es bestmöglich zu...

Bremen, 29.04.2014 - Das Monitoring als 'letzte Instanz der IT-Sicherheit' gewinnt für Unternehmen zunehmend an Bedeutung: Gerade in SAP-Systemen finden sich viele kritische Daten ? insbesondere zahlreiche personenbezogene Daten werden verarbeitet ? die es bestmöglich zu schützen gilt. In letzter Zeit häufen sich die Berichte über gezielte mehrstufige Angriffe auf SAP-Umgebungen, die spätestens jetzt den letzten Weckruf für Unternehmen bedeuten, welche ihre Sicherheitssysteme nicht überwachen. Durch Security Monitoring und geeignete Sicherheitsberichte besteht die Möglichkeit, die Sicherheitsmaßnahmen wie Berechtigungssysteme, Firefighter Accounts etc. laufend auf ihre tatsächliche Wirksamkeit zu überprüfen, sodass auch komplexe Sicherheitsvorfälle bereits in der Entstehungsphase erkannt werden können.

Aufzeichnung von (missbräuchlichen) Zugriffen benötigt

Es ist naheliegend, dass für die Erkennung eines missbräuchlichen Zugriffs auf SAP-Umgebungen und Daten zunächst die Aufzeichnung dieser Zugriffe benötigt wird. Es gibt immer mehr Fälle, bei denen davon ausgegangen werden muss, dass die IT-Abteilung oder das SAP-Team auf Anfrage die notwendigen Daten für die internen Forensiker oder externe Untersuchungsbehörden bereitstellen muss. Bisher haben die regulativen Anforderungen, Compliance-Aufrufe und entsprechenden Audits allerdings nicht wirklich Abhilfe geschaffen, um Aufzeichnungen der lesenden Zugriffe zu erstellen.

Häufig sind gerade bei kritischen Systemen, die kritische Daten vorhalten, verarbeiten oder für den Zugriff auf kritische Daten genutzt werden, die Zugriffe (lesend, schreibend, ändernd) auf solche Daten lückenlos und unveränderlich aufzuzeichnen. Unveränderlich? Nachdem sie stunden- oder tagelang auf einem potentiell kompromittierten System gelegen haben?

Bewältigung der Datenmenge mittels moderner SIEM-Systeme

Gefordert ist die event-gesteuerte, nicht zeitgesteuerte Übertragung dieser Zugriffsaufzeichnungen. Es entsteht folglich dadurch eine große Menge an Daten; durch den Einsatz moderner SIEM-Systeme, die mittlerweile State-of-the-Art sind, können allerdings bereits bis zu 20.000 Events pro System und Sekunde erfasst werden, also mehr als eine Milliarde möglicher Einträge pro Tag. Da das Filtern der Daten angesichts der Menge in keinem Verhältnis zum Aufwand steht, werden die Daten in Echtzeit korreliert, Angriffe und Betrugsversuche gleich bei der Entstehung erkannt und gemeldet.

Seit kurzem liegt es nicht mehr am Hersteller, dass die Daten nicht vorhanden sind, sondern am Anwender selbst. SAP liefert seit der Version 7.00 ein UI-Logging aus. Damit lassen sich Interaktionen mit der SAP-GUI, CRM Web Client UI und mit BW loggen. Seit der Version 7.40 SP2 gibt es ein Read-Access-Logging (RAL), mit dem nun auch Zugriffe über Web DynPro, SAP RFC und auch Webservices geloggt werden können.

Dem verbesserten Reporting folgt verbesserte Sicherheit

In der Folge müssen die notwendigen Auswertungen (Korrelationsregeln und Berichte) konzipiert und erstellt werden. Damit wird es möglich, die Sicherheitsstandards und ?empfehlungen der SAP zu überwachen. Zusätzlich ist es möglich, die Firefighter-Logs automatisch auszuwerten und beispielsweise das Berechtigungswesen anhand der Ergebnisse laufend zu optimieren. Die Missbräuche von kritischen Daten können frühzeitig gemeldet werden. Mit den vollständigeren Aufzeichnungen sind bessere Auswertungen möglich, auch in Bezug auf Betrug oder Anomalien in den Aktivitäten, die einen hohen Sicherheitsstandard gewährleisten.

Bewerten Sie diesen Artikel

Noch nicht bewertet

Keywords

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 450 Wörter, 3637 Zeichen. Artikel reklamieren

Über PTS Group AG


Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*
Bitte lösen Sie 6 + 7

Weitere Pressemeldungen von PTS Group AG


Erlauchter Kreis der SAP HANA-Partner in Deutschland - PTSGroup gehört dazu!

Bremer IT-Berater unter den TOP 20 der 'Platform Development Accelerator for SAP HANA'

17.03.2014: Bremen, 17.03.2014 - Die Walldorfer SAP AG möchte gemeinsam mit ihren Partner einen erfolgreichen Weg für die Lösung SAP HANA gestalten; hierzu wurde der Ideenwettbewerb 'Platform Development Accelerator for SAP HANA' ins Leben gerufen. Wer sich bewirbt und innovative SAP HANA-Szenarien präsentieren kann, der gilt als potentieller Kandidat für den zukunftsweisenden, elitären 'Walldorfer-Partner-Club'; und wer dazugehört, der wird durch Coaches der SAP AG nachhaltig bei der Entwicklung spezifischer Hana-Lösungen unterstützt.Nach einem erfolgreich absolvierten Bewerbungsverfahren, dür... | Weiterlesen

04.10.2013: Bremen, 04.10.2013 - Mit einem IT-Tag der besonderen Art wartete die PTSGroup in diesem Jahr auf - und setzt damit die Tradition fort, zur alljährlichen Zusammenkunft von Partnern, Kunden und Interessierten zu laden, um über zukunftsweisende IT-Themen zu berichten und via Workshops in Klausur zu gehen.Mit der Fortsetzung der erfolgreichen Veranstaltungsreihe wurden nicht nur hinsichtlich des Veranstaltungsortes, sondern auch inhaltlich neue Maßstäbe gesetzt. Austragungsort des diesjährigen PTS IT-Tags, der ganz unter dem Motto 'Wissen, was möglich ist!' stattfand, war das Tropen-Aquarium... | Weiterlesen

16.05.2013: Bremen, 16.05.2013 - Aufgrund der teilweise sehr hohen Komplexität der Datenmodelle bei SAP Business Planning and Consolidation ist es notwendig, dem User über Berichte die Möglichkeit zu geben, ohne Kenntnis des zugrunde liegenden Datenmodells eine Dateneingabe bzw. ?analyse für seinen Tätigkeitsbereich durchzuführen. Um jedoch einen Berichtsprozess optimal gestalten zu können, werden Steuerungsmöglichkeiten benötigt, die es dem Endanwender ermöglichen, Aufgaben innerhalb eines zuvor abgegrenzten Bereiches abzuarbeiten. Dieser zunehmenden Prozessorientierung und Anwendersteuerung wi... | Weiterlesen