OS-Infrastruktur: Security-Funktionen für Hana
Bekanntlich gibt es eine stetig steigende Zahl von Attacken von außen (und leider auch von innen) auf interne IT-Systeme. Das hat dazu geführt, dass Firmen- und IT-Verantwortliche Schutzmaßnahmen gegen derartige Angriffe und Bedrohungen forcieren.
Vielerorts wurden und werden ganzheitliche Security-Architekturen oder -Konzepte erarbeitet und eingezogen, um IT-Sicherheitsrisiken nachhaltig zu minimieren.
Dabei spannt sich der Bogen in der Regel von Policies (etwa für Passwort-Handhabung und Datenschutzrichtlinien) für User sowie IT-Fachkräfte über den Schutz von IT-Systemen/-Komponenten inklusive der Nutzung von Firewalls und Angriffserkennungssoftware, VPN/Netz-Security, Einsatz von Verschlüsselungssoftware und „gehärteten“ Servern bis hin zu der Verwendung von automatisierten Security-Reports.
Auch werden dann auch regelmäßig Securityüberprüfungen durchgeführt, um zu jedem Zeitpunkt einen möglichst maximalen Schutz einer IT-Systemlandschaft gewährleisten zu können.
Vom Ganzen auf einzelne Elemente
Im Rahmen der Datacenter Readiness von Hana ist das Thema Security sozusagen gesetzt. Entwickelt wurde von SAP ein umfangreicher Hana Security Guide, der im Detail Sicherheitsschutz und -mechanismen aus Datenbanksicht beschreibt. Er beinhaltet auch das Zusammenwirken von Datenbank und Datenbank-relevanten Komponenten wie etwa Betriebssystem (Operating System, OS), Netzwerk und Storage aus Security-Sicht.
Außerdem stellt SAP zahlreiche Security-Funktionen für Hana bereit.
Security Package
Suse als Hana- und Non-Hana-Betriebssystemlieferant gibt darüber hinaus SAP-Kunden ein Security-Package für Suse Linux Enterprise Server (SLES) for SAP Applications an die Hand.
Dieses Package berücksichtigt umfassend sicherheitsrelevante Aspekte beim Hana-Suse-Einsatz. Dazu zählt ein dezidierter und von Suse entwickelter Hana Security Guide, der zum Beispiel die spezifische Härtung (ein sogenanntes Hardening) der SAP-In-memory-Datenbank zusammen mit SLES konkret beschreibt.
Daneben stellt Suse regelmäßige Sicherheitsupdates und -patches für SLES zur Verfügung. Und es werden mit SLES zahlreiche Sicherheitszertifikate (wie etwa GCL, FIPS 140-2 Validation for Open SSL and Common Criteria Security Certifaction EAL4+) erfüllt.
Spezieller Hana Security Guide
Der Hana Security Guide von Suse (mit Security Hardening SLES for Hana Databases) bietet zweierlei. Nämlich einerseits einen konkreten Handlungsleitfaden für den Schutz oder die Gefahrenabwehr beim Hana-Suse-Einsatz und andererseits konkrete Softwarefunktionalität.
Dadurch ist es beispielsweise möglich, SLES so einzustellen, um diverse Sicherheitslevel (Settings) gemäß individueller Priorisierung festzulegen.
Angriffsflächen verringern
Doch damit nicht genug. Zur Nutzung bereitgestellt wird auch eine Suse Firewall for Hana, die etwa vor Netzwerkangriffen oder der Öffnung bestimmter Ports (von außen) schützt.
Ebenso lässt sich via Softwarefunktionalität Folgendes aufzeigen: welche OS-Packages verwendet werden sollten und auf welche unter Umständen verzichtet werden kann. Schließlich bieten weniger Packages eine geringere Angriffsfläche gegen mögliche Bedrohungen.
Resümee: Für die Hana Datacenter Readiness speziell in puncto Security stehen über den Standard hinausgehende Schutzmechanismen oder Softwarefunktionalität zur Verfügung. Die OS-Plattform SLES mit ihren vielfältigen Security Features trägt zu einer „securen“ Hana-Nutzung maßgeblich bei.