{"id":107103,"date":"2021-10-26T08:05:00","date_gmt":"2021-10-26T06:05:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=107103"},"modified":"2021-10-28T10:01:06","modified_gmt":"2021-10-28T08:01:06","slug":"devsecops-fuer-sap-aber-klar","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/devsecops-fuer-sap-aber-klar\/","title":{"rendered":"DevSecOps f\u00fcr SAP? Aber klar!"},"content":{"rendered":"\n<p>CIOs haben vereinzelt Bedenken, dass sie die Silo-Sicherheit einer SAP-Umgebung und Tausender Abap-Eigenentwicklungen nicht aufrechterhalten k\u00f6nnen, wenn sie moderne, Cloud-basierte Nicht-SAP-Systeme und Dienste in die Prozesslandschaft integrieren. Diese Vorbehalte sind bei einer manuellen Konfiguration und Wartung Hunderter zus\u00e4tzlicher Cloud-Module und Services nicht unbegr\u00fcndet. <\/p>\n\n\n\n<p>Durch die Nutzung einer abgestimmten, bereits vorintegrierten Container-Plattform f\u00fcr alle Zielarchitekturen von On-premises \u00fcber Edge bis Cloud lassen sich viele der Anforderungen an Governance, Compliance, Code-Security und Kontrolle bereits von vornherein f\u00fcr alle genutzten Ebenen umsetzen. Die erforderlichen Funktionalit\u00e4ten f\u00fcr die Sicherheit von End-to-End-Prozessen sind standardm\u00e4\u00dfig vorhanden.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2654322785\"><div id=\"great-77589463\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Will ein Unternehmen Innovationsthemen vorantreiben, f\u00fchrt an der Nutzung neuer Plattformen, Frameworks, Anwendungen und Technologien kein Weg vorbei: Integrierte hybride Multi-Cloud-Plattformen, Cloud-native Anwendungen, Container, Microservices und APIs sind dabei fraglos die entscheidenden Komponenten. Hybrid-Cloud-Plattformen und die Cloud-native Anwendungsentwicklung werden somit auch die SAP-Zukunft nachhaltig bestimmen. <\/p>\n\n\n\n<p>Das hei\u00dft auch, dass SAP-Umgebungen nicht mehr als isolierte Systeme, sondern unter Ber\u00fccksichtigung des Side-by-Side-Extensibility-Konzepts von SAP gesehen werden m\u00fcssen. Hierbei geht es um die Verbindung von SAP-Daten, -Prozessen und -User-Interfaces mit modernsten Programmierumgebungen, Continuous-Integration- und Delivery-Systemen und DevOps-Methoden. Die sogenannten Side-by-Side Extensions f\u00fcr S\/4-Systeme erlauben im Gegensatz zu klassischen Abap-basierten Eigenentwicklungen die einfache Umsetzung von agilen End-to-End-Prozessen und integrieren damit die SAP-Landschaft auch mit Nicht-SAP-Systemen.&nbsp;<\/p>\n\n\n\n<p>Doch was bedeuten diese Entwicklungen f\u00fcr die Sicherheit? SAP-Infrastrukturen m\u00fcssen konsequent in eine Security-Strategie integriert werden, wenn Silo-Grenzen \u00fcberbr\u00fcckt werden sollen. Etablierte Sicherheitskonzepte sowie SAP-Rollen- und Rechtemanagement d\u00fcrfen bei einer Non-SAP-Integration nicht verw\u00e4ssert oder aufgeweicht werden \u2013 ein \u201eTechnischer User\u201c ist keine dauerhafte L\u00f6sung.<\/p>\n\n\n\n<p>Gerade bei der Cloud-nativen Applikationsentwicklung nimmt die Sicherheit eine hohe Priorit\u00e4t ein, die auch bei der Entwicklung moderner<br>Side&#8211;by-Side-basierter SAP-Erweiterungen genutzt wird und eine Abap-Abl\u00f6sung allein aus Security-Sicht rechtfertigen kann. Im Hinblick auf Containerisierung wird zum Beispiel sichergestellt, dass beim Hostsystem keine unberechtigten Zugriffe zwischen den genutzten Ressourcen m\u00f6glich sind. Auch sollten Container Images nur aus vertrauensw\u00fcrdigen Quellen bereitgestellt werden, zum Beispiel nur nach Pr\u00fcfung durch die interne IT aus vordefinierten Katalogen. <\/p>\n\n\n\n<p>Besonders wichtig ist aber vor allem auch ein solides Linux. Es gibt mehrere Security-Levels zum Schutz von Containern unter Linux wie etwa SELinux (Security-Enhanced Linux). SELinux ist auf dem Linux-Betriebssystem Red Hat Enterprise Linux 8 standardm\u00e4\u00dfig aktiviert und l\u00e4uft oft in Hochsicherheitsumgebungen, auch mit Hana.<\/p>\n\n\n\n<p>Insgesamt muss modernes Security-Management also keineswegs bei der SAP-Plattform enden. Die Sicherheit kann konsequent in den mit SAP- und Nicht-SAP-Systemen integrierten End-to-End-Prozessen umgesetzt werden. Eine zentrale Basis daf\u00fcr sind moderne Enterprise-Kubernetes-Plattformen wie Red Hat OpenShift. Sie enth\u00e4lt alle erforderlichen Funktionalit\u00e4ten und Services, um eine Container-Management-Plattform f\u00fcr vielf\u00e4ltige, gesch\u00e4ftskritische Anwendungen auf verschiedensten Infrastrukturen zertifiziert zu betreiben. Dazu z\u00e4hlen zum Beispiel SLAs, mehrere Sicherheits-Layer, die Automatisierung oder das Cluster-Management. Und die Sicherheitsfeatures sind dabei umfassend: vom Vulnerability Management \u00fcber die Netzwerksegmentierung bis hin zur Continuous Compliance oder Risikopriorisierung.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/e3mag.com\/partners\/redhat\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/06\/RedHatCI-Banner.jpg\" alt=\"\" class=\"wp-image-75062\"\/><\/a><\/figure><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Es ist eine Zeit der datengetriebenen Transformation und Modernisierung angebrochen \u2013 auch f\u00fcr SAP-Anwender. Dabei geht es keineswegs nur um SAP-Systeme, auch Nicht-SAP-Umgebungen m\u00fcssen Teil einer Gesamtstrategie sein.<\/p>\n","protected":false},"author":1906,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[24,39822],"tags":[451,67,506,39939,514,1516],"coauthors":[36603],"class_list":["post-107103","post","type-post","status-publish","format-standard","hentry","category-linux","category-mag-21-10","tag-devops","tag-linux","tag-open-source","tag-peter-koerner","tag-red-hat","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Es ist eine Zeit der datengetriebenen Transformation und Modernisierung angebrochen \u2013 auch f\u00fcr SAP-Anwender. Dabei geht es keineswegs nur um SAP-Systeme, auch Nicht-SAP-Umgebungen m\u00fcssen Teil einer Gesamtstrategie sein.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/linux\/\" rel=\"category tag\">Linux Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-21-10\/\" rel=\"category tag\">MAG 21-10<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/de\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/107103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=107103"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/107103\/revisions"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=107103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=107103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=107103"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=107103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}