Information et éducation par et pour la communauté SAP

Effektive Sicherheit beginnt beim Design der Infrastruktur

Cyberspionage ist die Plage der digitalen Wirtschaft – und wird meistens zu spät bemerkt. Um die Kronjuwelen in ihren SAP-Systemen effektiv zu schützen, müssen Bestandskunden schon beim Design der Infrastruktur ansetzen.
Peter Goldbrunner, Nutanix
7 novembre 2019
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

SAP-Bestandskunden müssen bis 2025 auf die neuen Softwaregenerationen aus Walldorf umsteigen. Sie nutzen die Gelegenheit zur digitalen Transformation ihrer Prozesse und Geschäftsmodelle.

Sie müssen sich dabei aber auch der damit verbundenen Sicherheitsrisiken bewusst sein. Denn mehr Digitalisierung bedeutet mehr Angriffsmöglichkeiten für Cyberspione und -saboteure, insbesondere über Sicherheitslücken.

Die Migration auf S/4 Hana geht mit der Modernisierung der IT-Landschaften einher, Virtualisierung ist dabei das Mittel der Wahl. Eine Chance, die SAP-Bestandskunden nicht nur in betriebswirtschaftlicher Hinsicht, sondern auch für eine effektivere Sicherheit nutzen sollten.

Denn in virtualisierten Umgebungen sind zusätzlich zu den Sicherheitslücken in den Gastbetriebssystemen der virtuellen Maschinen potenzielle Lecks im Hypervisor und den darunter liegenden Schichten – inklusive Storage und Networking – zu bedenken. Da in solchen Infrastrukturen weitaus mehr logische Systeme und Applikationen laufen, gewinnt das Problem zusätzlich an Schärfe.

Ein sicheres Design von Infrastrukturen hilft, die Zahl der Sicherheitslücken zu senken. Ein schnelleres Einspielen von Sicherheitsaktualisierungen verringert die Angreifbarkeit.

Doch auch dann verbleibt ein Restrisiko, das mithilfe von spezialisierten Lösungen abgedeckt werden muss. Dies gelingt am einfachsten dann, wenn virtualisierte, softwaregesteuerte Infrastrukturen IT-Sicherheitsanbietern vordefinierte Integrationsmöglichkeiten bereitstellen.

Softwaregesteuerte Infrastrukturen haben den Vorteil, dass in ihnen Security als eine gleichberechtigte Funktionalität neben allen anderen implementiert werden kann.

Diese bildet alle Schritte einer auf Sicherheit ausgelegten Entwicklung ab: vom Entwurf und Einsatz der Software bis hin zum Test und dem zusätzlichen „Härten“ der Lösung.

Der Gesamtprozess wird im Fachjargon „Security Development Lifecycle“ (SecDL) genannt. Darin wird der Programmcode systematisch nach Sicherheitslücken untersucht.

Werden welche gefunden, nehmen die Entwickler sofort deren Beseitigung in Angriff. Dieses Vorgehen wiederholt sich ständig und zieht sich durch den kompletten Lebenszyklus in der Softwareentwicklung.

SecDL bietet darüber hinaus aber die Möglichkeit, im Prozess Sicherheitsregularien zu berücksichtigen. Dazu zählen insbesondere Common Criteria Certified nach EAL-2, FIPS 140-2, NIST-SP800-131A, NSA Suite B Support, Section 508 VPAT und TAA Compliant.

Ein weiterer Vorteil einer rein softwaregesteuerten Infrastruktur besteht darin, Sicherheitslücken weitgehend automatisiert zu ermitteln und zu schließen.

Dazu dienen insbesondere Sicherheits-Checklisten in der maschinenlesbaren Beschreibungssprache XCCDF (Extensible Configuration Checklist Description Format). Das erlaubt die einfache Implementierung von Sicherheitsleitfäden, sogenannten Security Technical Implementation Guides (STIGs).

Automatisierte Assessment-Tools können die STIGs zum Identifizieren von Sicherheitslücken nutzen. In der Praxis reduziert sich der dafür notwendige Zeitaufwand von neun bis zwölf Monaten je nach Fall bis auf wenige Minuten.

Enthält die Infrastruktursoftware zusätzlich Funktionen zur Autoreparatur, kann sie selbstständig den ordnungsgemäßen Zustand von Produktivsystemen wiederherstellen.

Selbstverschlüsselnde Laufwerke ermöglichen zudem eine Verschlüsselung für Daten im Ruhezustand („Data at Rest Encryption“), die also nicht aktuell für die Verarbeitung von Diensten und Applikationen gebraucht werden.

Seien wir ehrlich: Auch die beste Infrastruktursoftware kann keinen 100-prozentigen Schutz vor Angriffen garantieren. Sie muss daher Bestandskunden auf einfache Art und Weise ermöglichen, vom Know-how der etablierten IT-Sicherheitsanbieter zu profitieren, und Anbindungsmöglichkeiten mittels offener Programmierschnittstellen (APIs) bereitstellen.

Ob groß oder klein – Bestandskunden, die an der Zukunft ihrer SAP-Landschaft arbeiten, haben die einmalige Chance, Sicherheitsrisiken nicht wie bisher erst im Nachhinein, sondern von Beginn an zu minimieren.

avatar
Peter Goldbrunner, Nutanix

Peter Goldbrunner, Country Manager and Regional Sales Director Central Europe bei Nutanix.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.