Information und Bildungsarbeit von und für die SAP-Community

SAP- und OT-Sicherheit: Hacker-Abwehr-Tricks

Cyberattacken auf die SAP-Systeme und die Operational Technology (OT) können für Unternehmen verheerende Folgen haben: von Verzögerung im Betriebsablauf bis hin zum Stillstand aller Prozesse. Folgende Tricks helfen, Hacker abzuwehren.
Andreas Nolte, Arvato Systems GmbH
2. August 2023
it security Header
avatar

Tipp 1: SAP- und OT-Sicherheit ganzheitlich betrachten. Um das eigene Geschäft wirkungsvoll abzusichern, müssen Unternehmen SAP- und OT-Sicherheit als Geschäftsprozess verstehen, der alle relevanten Abteilungen einbezieht. Nur so lassen sich Strategien entwickeln und daraus geeignete praktische Maßnahmen ableiten – wie etwa der Einsatz der passenden Security-Technologie. Wird Cybersecurity als kritischer Geschäftsprozess verstanden, ist dessen Ablauf mit Bedacht zu modellieren, mit Metriken zu steuern, mit Tools zu überwachen und kontinuierlich zu optimieren. 

Tipp 2: Management, IT und Produktion einbeziehen. OT- und SAP-Sicherheit prozessorientiert zu verstehen bedeutet, dass alle relevanten Teams in einen Dialog treten. Das gilt vor allem für Management, IT sowie Produktion inklusive der Blue Collar Worker. Denn diese wissen ganz genau, wie sich ein möglicher Stillstand von Maschine A auf Fertigungslinie B auswirkt. Dem Management hingegen fehlt manchmal die genaue Vorstellung davon, wie wichtig SAP- und OT-Sicherheit für einen reibungslosen Geschäftsbetrieb sind. Die IT-Abteilung kann dabei helfen, dieses Verständnis zu vermitteln und den Dialog zu fördern.

Tipp 3: Systeme übergreifend mit neuen Methoden überwachen. SAP- und OT-Sicherheit benötigen zudem leistungsstarke Security-Lösungen und auch eine zeitgemäße, systemübergreifende Detection anstelle der bisherigen Netzwerkanalyse. Für die Verarbeitung sensorischer Daten aus unterschiedlichen Quellen haben sich zwei neue Methoden etabliert. Mit einem Tool für Endpoint Detection and Response (EDR) lassen sich Ereignisse, wie das Öffnen einer Datei oder eine aufgebaute Netzwerkverbindung, auf Endgeräten wie PCs, Notebooks, Tablets und Smartphones aufzeichnen. Extended Detection and Response (XDR) erlaubt zudem, Daten über mehrere Angriffsvektoren hinweg – ob E-Mails, Identitäten, Server, Cloud-Workloads oder Netzwerke – automatisch zu erfassen und zu verknüpfen.

Tipp 4: Zuverlässige Plattformlösungen einsetzen. Als Plattformen haben sich die Lösungen der etablierten Hyperscaler bewährt. Insbesondere Microsoft bietet eine vollumfängliche Security-Produktpalette mit einer Vielzahl an vorgefertigten Komponenten, die sich einfach in Betrieb nehmen und für individuelle Unternehmenszwecke bedarfsgerecht konfigurieren lassen: vom Schutz der Anwender über die Absicherung verschiedener Betriebsszenarien bis hin zu speziellen Anwendungsfällen wie OT- und SAP-Sicherheit. Hinzu kommt: Solche Plattformen sind effizienter zu integrieren als Einzellösungen.

Tipp 5: Automatisierte, intelligente Abwehr. Zu empfehlen sind Managed Detection & Response Services eines spezialisierten Cyber Security Defense Center (CSDC), in deren Zentrum das Microsoft -Threat Monitoring for SAP steht. Über einen Sensor lassen sich Daten aus komplexen SAP-Landschaften konsolidieren, sodass sie im Cloud-nativen SIEM-System Microsoft Sentinel für die weitere Verarbeitung bereitstehen. Ist der Sensor mit verschiedenen SAP-Log-Quellen verbunden, erfasst er alle Daten, die über eine API in Sentinel fließen. Erkennt das Tool eine Bedrohung, generiert es entsprechende Alerts. Dabei bilden standardisierte Regeln die Grundlage für (teil)automatisierte SOAR-Prozesse (Security Orchestration, Automation and Response): Geht ein Alarm ein, werden die erfassten Ereignisdaten analysiert und vorab definierte Maßnahmen gestartet.

Fazit

Um Hackern keine Chance zu geben, müssen Unternehmen besser gewappnet sein. Das kann nur gelingen, wenn sie den praktischen Bezug ihrer IT sowie OT verinnerlichen, daraus konkrete Schutzziele ableiten und Maßnahmen ergreifen, wie etwa eine zeitgemäße, leistungsfähige Security-Lösung zu implementieren. Mehr Informationen zum Thema bietet das Whitepaper „Cyber Security – die digitale Transformation sicher gestalten“.

https://e3mag.com/partners/arvato-systems-gmbh/

avatar
Andreas Nolte, Arvato Systems GmbH

Andreas Nolte ist Head of Cyber Security bei Arvato Systems GmbH


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 24. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.