{"id":130196,"date":"2023-08-16T08:00:00","date_gmt":"2023-08-16T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130196"},"modified":"2023-06-29T08:10:10","modified_gmt":"2023-06-29T06:10:10","slug":"profitieren-von-der-linux-sicherheit","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/profitieren-von-der-linux-sicherheit\/","title":{"rendered":"Profitieren von der Linux-Sicherheit"},"content":{"rendered":"\n<p>Die Antwort ist nein. Die etablierten Sicherheitslayer aus der Open-Source- und Linux-Welt stehen zertifiziert auch f\u00fcr SAP-Umgebungen zur Verf\u00fcgung. Unterst\u00fctzt durch eine Automatisierungsl\u00f6sung k\u00f6nnen sie sogar die IT-Sicherheit vereinfachen und erh\u00f6hen. Im Linux-Bereich stehen viele bew\u00e4hrte Features zur Verf\u00fcgung, die die IT-Sicherheit nachhaltig verbessern. Sie k\u00f6nnen inzwischen in immer st\u00e4rkerem Ma\u00dfe kuratiert und zertifiziert auch im SAP-Bereich genutzt werden.<\/p>\n\n\n\n<p>Ein Beispiel daf\u00fcr ist die Sicherheitsarchitektur SELinux, die auf Basis von Security-Policys Zugangskontrollen f\u00fcr Anwendungen, Prozesse und Dateien eines Systems definiert. Seit Ende vergangenen Jahres ist SELinux in Red Hat Enterprise Linux auch f\u00fcr SAP-Produktionsumgebungen von SAP zertifiziert. Linux-Betriebssysteme f\u00fcr SAP-L\u00f6sungen k\u00f6nnen dar\u00fcber hinaus noch weitere Sicherheitsfunktionen bieten. Dazu geh\u00f6ren die Unterbindung der Verwendung unerw\u00fcnschter Applikationen oder der Schutz gesch\u00e4ftskritischer Daten mit einer netzwerkgebundenen Festplattenverschl\u00fcsselung \u2013 etwa f\u00fcr SAP-Hana-Daten im Ruhezustand.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-524161740\"><div id=\"great-1683327263\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>SAP-Anwender profitieren vor allem auch vom Managed Service Red Hat Insights, der eigene Regelwerke f\u00fcr die Nutzung in SAP enth\u00e4lt. Der Service bietet Risikoanalysen, ein proaktives Infrastruktur-management sowie eine automatische Behebung potenzieller Software-Sicherheits- und Konfigurationsprobleme. Mit dem Fokus auf die Bereiche Betrieb, -Sicherheit und Business analysiert der Service Plattformen und Anwendungen auf Sicherheits- und Performance-Risiken, sodass eine bessere Verwaltung von SAP-Landschaften m\u00f6glich ist.&nbsp;<\/p>\n\n\n\n<p>Das Linux-Betriebssystem f\u00fcr SAP-L\u00f6sungen kann zudem \u00fcber mehrere die Sicherheit betreffende Zertifizierungen und Validierungen verf\u00fcgen. Dazu z\u00e4hlen FIPS (Federal Information Processing Standard) im Bereich der Kryptografie oder die Common Criteria for Information Technology Security Evaluation. Regelm\u00e4\u00dfige Validierungen hinsichtlich einsetzbarer Hardware- und Software-Versionen bieten Nutzern mehr Flexibilit\u00e4t. Mit einem zertifizierten Betriebssystem f\u00fcr SAP-L\u00f6sungen steht somit die Basis f\u00fcr eine hohe Sicherheit des digitalen Kerns zur Verf\u00fcgung. Aber das Thema Sicherheit muss ganzheitlicher betrachtet werden. <\/p>\n\n\n\n<p>So stehen SAP-Anwender vor der Herausforderung, ihre IT-Landschaften schnell und sicher zu patchen, gesch\u00e4ftskritische Systeme proaktiv zu \u00fcberwachen und Probleme unmittelbar zu l\u00f6sen. Auch sollten Wartungst\u00e4tigkeiten nahezu ohne Ausfallzeiten, etwa f\u00fcr SAP Hana, durchf\u00fchrbar sein. Bei diesen Punkten kommt das Automatisierungswerkzeug Ansible ins Spiel, das Security- und Incident-Management-Prozesse automatisiert unterst\u00fctzt \u2013 etwa mit der Erstellung von Playbooks f\u00fcr die Ausf\u00fchrung von Patches, sogar speziell an den Betrieb von SAP angepasst.<\/p>\n\n\n\n<p>Die Automatisierung der IT-Security bietet Unternehmen dabei die M\u00f6glichkeit, Insell\u00f6sungen zu integrieren, Prozesse zu vereinheitlichen und damit die IT-Sicherheit generell zu verbessern. Schlie\u00dflich nutzen Unternehmen in aller Regel eine Vielzahl einzelner Security-Tools. Die damit verbundenen Herausforderungen in puncto Management kann ein Unternehmen mit der Einf\u00fchrung automatisierter Workflows auf der Basis einer Security-Automation-L\u00f6sung bew\u00e4ltigen.<\/p>\n\n\n\n<p>Eine Automatisierungsl\u00f6sung wie Red Hat Ansible Automation Platform kann mittels RESTful APIs und eines Self-Service-Portals in vorhandene Tools und Prozesse eingebunden werden. Dadurch sind zum Beispiel folgende elementare Sicherheitsl\u00f6sungen integrier- und orchestrierbar: SIEM (Security Information and Event Management), IDS (Intrusion Detection System) und IPS (Intrusion Prevention System), Enterprise-Firewalls, PAM (Privileged Access Management) oder Endpoint-Protection-Plattformen. Durch diese umfassende Integration und Automatisierung kann die IT-Sicherheit vereinfacht und erh\u00f6ht werden.<\/p>\n\n\n\n<p>Die Beispiele aus der Nicht-SAP- und Open-Source-Welt wie SELinux, Red Hat Insights oder Red Hat Ansible Automation Platform zeigen, wie eine h\u00f6here Sicherheit in der IT erm\u00f6glicht werden kann.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/e3mag.com\/partners\/redhat\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/06\/RedHatCI-Banner.jpg\" alt=\"\" class=\"wp-image-75062\"\/><\/a><\/figure>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Silosicherheit einer traditionellen SAP-Umgebung kommt in einer Zeit der zunehmenden Verbindung von SAP- mit Nicht-SAP-Systemen an ihre Grenzen. F\u00fchrt dies zu Abstrichen f\u00fcr die Sicherheit einer Prozesslandschaft?<\/p>\n","protected":false},"author":1906,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[24,43277],"tags":[1790,8443,67,43278,833,506,39939,514],"coauthors":[36603],"class_list":["post-130196","post","type-post","status-publish","format-standard","hentry","category-linux","category-mag-23-07","tag-it-security","tag-kolumne","tag-linux","tag-mag-23-07","tag-migration","tag-open-source","tag-peter-koerner","tag-red-hat","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Die Silosicherheit einer traditionellen SAP-Umgebung kommt in einer Zeit der zunehmenden Verbindung von SAP- mit Nicht-SAP-Systemen an ihre Grenzen. F\u00fchrt dies zu Abstrichen f\u00fcr die Sicherheit einer Prozesslandschaft?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/linux\/\" rel=\"category tag\">Linux Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-07\/\" rel=\"category tag\">Mag 23-07<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/de\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=130196"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/130196\/revisions"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=130196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=130196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=130196"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=130196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}