Erhöhte SAP-Sicherheit dank IAM
Sicherheit im SAP-System
Managen Sie zuverlässig Berechtigungen und erhöhen Sie Ihre Systemsicherheit in On-Premise sowie Cloud Umgebungen!

Steigern Sie Ihre Systemsicherheit und managen Sie zuverlässig Berechtigungen

Dem Thema Sicherheit wird in allen Bereichen eine immer größere Bedeutung zugeschrieben. SAP Security sollte für Unternehmen und SAP-Kunden in jedem Fall Teil der IT-Security-Strategie sein, um das Risiko von Security Verletzungen signifikant zu reduzieren. Mit der steigenden Komplexität von IT-Systemen, steigen ebenfalls die internen und externen Anforderungen an Transparenz, Risikomanagement und Compliance und damit auch an das Identity and Access Management (IAM). Die Sicherheit und Compliance der Systemlandschaft kann nur dann verlässlich gewährleistet werden, wenn diese systematisch und regelmäßig auf Schwachstellen und missbräuchliche Zugriffe überprüft wird.

SAP Security in der ORBIS Gruppe

Was versteht man unter SAP Security und was ist unser Security-Angebot im SAP-Umfeld an Kunden? Diese Informationen gibt es im Video von Karsten Schulz und Marcus Boness.

Gestalten Sie das Management Ihrer Berechtigungen in SAP effizient

Konzeption der SAP-Berechtigungen

Welcher Benutzer darf im SAP-System worauf zugreifen und worin unterscheiden sich die verschiedenen Rollen? Wurden kritische Berechtigungen vergeben oder existieren Verstöße gegen Funktionstrennungen? Gibt es im System fehlende Berechtigungen? Sie kennen diese Fragestellungen?

Berechtigungen regeln im Allgemeinen den Zugriff von Systembenutzern auf Daten im System und sind ein wichtiger Aspekt bei der Entwicklung eines ganzheitlichen Sicherheitskonzepts. Eine regelkonforme Ausstattung eines jeden Benutzers mit den für seine Aufgaben entsprechenden Berechtigungen im System ist besonders relevant, um Risiken möglichst auszuschließen. Somit ist ein effizientes Zugriffsmanagement (Access Management) eine notwendige Investition in die Sicherheit und den Schutz eines jeden Unternehmens.

Grundlage für die Sicherheit eines SAP-Systems ist das SAP-Berechtigungskonzept. Mit diesem lassen sich Zugriffe auf wichtige Informationen und Daten des Unternehmens und Programme sowie Transaktionen im SAP-System umfassend absichern. Die Organisation und die Zugriffe (Access) eines Unternehmens werden darin möglichst genau abgebildet. Die Vielzahl von Funktionen im SAP-System (z. B. in SAP ERP/ S/4HANA) führen zu einer hohen Komplexität in der Erstellung von Rollen und eines sicher aufgestellten Berechtigungskonzepts. Darüber hinaus ist es wichtig, unternehmensinterne und -externe Aspekte entsprechend zu prüfen und mit einzubeziehen. Ohne eine Regelung von entsprechenden Zugriffsrechten und Berechtigungen der User in Ihrem SAP-System stellen Sie Sicherheit und den sicheren Betrieb auf die Probe.

Schützen Sie Ihr Unternehmen mit einem effizienten Identity Management und dem richtigen Berechtigungskonzept vor unerlaubten Zugriffen und steigern Sie Ihre IT-Sicherheit! Wir unterstützen Sie von der Planung bis zur Implementierung Ihres individuellen SAP-Berechtigungsmanagements. Durch Best-Practices beschleunigen wir effektiv die Projektlaufzeiten und senken damit die Implementierungskosten.

Redesign der SAP-Berechtigungen

Im Laufe der Jahre entwickeln sich SAP Systeme in Unternehmen häufig zu einem unübersichtlichen Konstrukt. Neben Usern mit weitreichenderen Berechtigungen, als für die tägliche Arbeit notwendig, kann es zu fehlenden Übersichten und zu sich verändernden Rahmenbedingungen kommen. Damit können die Sicherheitslücken im System immer größer werden.

Das Redesign und Management von SAP Berechtigungen ist damit eine wesentliche und wichtige Komponente der SAP-Sicherheit und eine komplexe und anspruchsvolle Herausforderung für jedes Unternehmen. Gründe für ein Redesign können dabei weitreichend sein und z. B. in einem unübersichtlichen Rollenkonzept oder einer zeitnahen Umstellung auf SAP S/4HANA liegen.

Durch eine vorangegangene Systemanalyse zeigen wir Ihnen den optimalen Weg zum effektiven Redesign Ihrer SAP-Benutzer auf! Die Erkenntnisse der Analyse bilden die Basis für den gesamten Projektumfang und die Abschätzung der Projektdauer. Mit dem Know-How unserer Consultants unterstützen wir Sie bei den Berechtigungen für Ihre Benutzer und Anwender, so dass Sie auf der sicheren Seite sind.

Wir bieten Ihnen eine kostenfreie Erstprüfung der Sicherheit Ihrer SAP-Infrastrukturen an! Erfahren Sie live und anschaulich, welche Sicherheitslücken möglicherweise in Ihrem System existieren und ob Ihr Berechtigungskonzept den gesetzlichen Auflagen, Ihren persönlichen Anforderungen und Ihrem internen Kontrollsystem (IKS) genügt. Bei der Konzeption achten wir stets auf Nachhaltigkeit und Investitionsschutz. Unser Anspruch ist es, Ihren Administrations- und Audit-Aufwand langfristig gering zu halten.

SAP-Systemsicherheit – Risiken aufdecken und Systeme absichern

Cyber-Attacken sind heutzutage keine Seltenheit mehr. Immer komplexer werdende SAP-Infrastrukturen bieten eine große Angriffsfläche für unberechtigte Zugriffe. Vielmals werden die Risiken durch ein mangelndes Sicherheitsbewusstsein und unklare Zuständigkeiten noch immer stark unterschätzt. Eine regelmäßige Überwachung und Prüfung der Systeme sind daher wichtig für den nachhaltigen Schutz Ihres Unternehmens. Hierbei müssen alle Ebenen der SAP-Umgebung ganzheitlich betrachtet werden – denn schon eine kleine Sicherheitslücke kann zu einem hohen Risiko führen. Mit uns schützen Sie Ihre SAP Systeme und Schnittstellen vor Missbrauch und sichern Ihre Systeme gemäß DSAG und BSI Audit-Leitfäden konsequent ab.

Neben dem Thema Cyber Security müssen sich Unternehmen auch um die Erfüllung gesetzlicher Anforderungen und den ordnungsgemäßen Betrieb der Systeme kümmern.

Wir führen zahlreiche Prüfungen durch, um Ihre SAP-Sicherheit zu erhöhen

Unsere umfassenden Prüfungen beinhalten sowohl die Prüfung Ihrer Systemumgebung, der RFC-Schnittstellen und der Berechtigungen. Insbesondere Schnittstellen in SAP-Systemen werden häufig nicht umfassend berücksichtigt. Eine Absicherung dieser ist jedoch von hoher Relevanz. Erfahrungen zufolge existieren in nahezu jedem geprüften System ungeschützte Schnittstellen, die ein attraktives Ziel für Hacker darstellen. Die nachfolgende Abbildung gibt einen detaillierten Überblick über den Prüfumfang.

Prüfung SystemumgebungPrüfung RFC-SchnittstellenPrüfung Berechtigungen
  • Betriebssysteme
  • Datenbanken
  • Netzwerkkonfi­gurationen
  • SAP® Instanzen ABAP-, JAVA-Stack und HANA
  • SAP® Parameter
  • SAP® Mobile
  • SAP® BW-Konfiguration
  • Grundeinstellungen in den Modulen FI und HR
  • Registrierte SAP® Software Change Registration (SSCR)-Objekte
  • Reports ohne Berechtigungscheck
  • Modifizierte Objekte
  • Transporte mit kritischen Inhalten
  • Analyse von ein- und ausgehenden RFC Verbindungen
  • Analyse von ein- und ausgehenden HTTP Verbindungen
  • Analyse von Datenbank­verbindungen
  • Analyse von Vertrauens­beziehungen
  • Auswertung von Systemtraces
  • Generierung passender RFC Rollen auf Knopfdruck
  • Unterstützung für die SAP® Gateway Absicherung
  • Analyse auf Einhaltung von rechtlichen Regelungen
  • Analyse von ein- und ausgehenden HTTP Verbindungen
  • Analyse auf Einhaltung der SOX-Compliance (Sarbanes-Oxley Act)
  • Analyse von Konflikten (Segregation of Duties)

SAP Cloud Identity Services – Sicherheitsrisiken in der Cloud verringern

Cloud-Lösungen gewinnen immer mehr an Bedeutung. Insbesondere das Thema Sicherheit spielt hier eine große Rolle und sollte keinesfalls missachtet werden. Hybride Landschaften, wie ein 2-Tier-Ansatz , kombinieren sowohl On-Premise- als auch Private- und Public Cloud Lösungen miteinander. Auch hier ist eine Implementierung von Sicherheitsfunktionen unabdingbar! Ohne eine geeignete Identity Access Management Strategie kann es schnell zu Unübersichtlichkeit und riskanten Sicherheitslücken kommen.

Das Identity and Access Management (IAM) beschreibt im Allgemeinen die zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedlichen Systemen und Applikationen. IAM ist damit in der Lage, Benutzern Zugriffsrechte effizient zu erteilen und auch wieder entziehen. Die zentrale Verwaltung der Berechtigungen führen zu einem besseren Gesamtüberblick. IAM besteht aus den Bereichen Identity Management sowie Access Management.

SAP Cloud Identity Services bieten grundlegende Funktionen für die Benutzerauthentifizierung und -bereitstellung. Ziel ist es, nur berechtigten SAP-Usern Zugriff auf die Cloud und lokalen Ressourcen zu gewähren und entsprechende SAP Berechtigungen aufzuteilen.

Auf Basis der Business Technology Platform (BTP) bietet SAP für das Access Management unterschiedliche Cloud Identity Services an. Die relevantesten Services sind dabei der SAP Cloud Identity Authentication Service (IAS) und der SAP Cloud Identity Provisioning Service (IPS). Darüber hinaus gibt es auch noch den SAP Cloud Identity Access Governance Service (IAG). SAP IAS und SAP IPS werden als Komponenten der SAP Cloud Identity Services zur Verfügung gestellt.

Identity Authentication Service (IAS)

Der Identity Authentication Service ist der zentrale Punkt für die Authentifizierung jeder SAP-Cloud-Anwendung und übernimmt sehr viele Funktionen. Einige Cloud-Lösungen der SAP sind bereits standardmäßig mit Identity Authentication vorintegriert, wie z. B. SAP Analytics Cloud, Integrated Business Planning oder SuccessFactors. Der SAP IAS bietet jedoch eine Reihe mehr interessanter Funktionen, die ein herkömmlicher Identity Provider nicht leisten kann. Er kann die Rolle des Identity Providers einnehmen und Benutzer zentral verwalten. Alternativ kann er ebenso als Proxy (Vermittler innerhalb eines Netzwerkes) zu anderen Corporate Identity Providern (wie z. B. AzureAD, ADFS, LDAP-Servern) betrieben werden.

IAS ist ein Cloud-Dienst, der die einmalige Anmeldung – das so genannte Single Sign-On Anmeldeverfahren – für SAP-Anwendungen in der Cloud ermöglicht. Darüber hinaus werden Dienste für die Authentifizierung, den Identitätsverbund und die Benutzerverwaltung bereitgestellt.

Identity Provisioning Service (IPS)

Der Identity Provisioning Service bietet eine umfassende Verwaltung eines Users über den gesamten Lebenszyklus (Lifecycle) hinweg. Der Service dient dazu, Benutzer in allen Systemen anzulegen und mit den für sie erforderlichen Berechtigungen und Rollen auszustatten. Gemeinsam mit dem IAS, der insbesondere für die Authentifizierung von Benutzern sorgt, bietet dieser Service eine End-to-End-Lösung für das Identity and Access-Management und erfüllt damit eine wichtige Voraussetzung für alle modernen IT Integrations- oder Erweiterungsszenarien. Der SAP IPS ist besonders für den Einsatz in hybriden Systemlandschaften geeignet und kann ebenfalls auch Non-SAP-Systeme integrieren.

Unsere Experten finden die optimale Lösung für Ihre SAP-Sicherheit

Sie benötigen Unterstützung für die Security Ihrer Systeme? Ausgehend von Ihren individuellen Bedürfnissen und einzelnen Prozessen zeigen Ihnen unsere Consultants den optimalen Lösungsweg auf. Von einem unverbindlichen Beratungsgespräch und einem ersten Security Check bis hin zur Umsetzung – wir beraten Sie ganzheitlich zu den Themen SAP Systemsicherheit, SAP Berechtigungskonzept sowie Identity and Access Management (IAM). Individuelle Security-Lösungen für Ihre SAP-Infrastruktur!

RUFEN SIE UNS GLEICH AN
Tel.: +41 44 830 80 30
SCHREIBEN SIE UNS EINFACH