Advertorial: SAP Security in der Praxis: 4 Schritte zum Erfolg – am besten mit einem SOC
In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter die technologischen Innovationen voranschreiten, desto ausgefeilter werden auch die Angriffsmethoden von Cyberkriminellen. Welche praktischen Schritte es in der SAP Security braucht, erfahren Sie in diesem Beitrag. Und welche zentrale Rolle ein gutes, externes Security Operations Center (SOC) dabei spielt.
Was früher nur als Advanced Persistent Threats (APT) bekannt war, findet sich heute bereits bei durchschnittlichen Cyberkriminellen wieder. Die Bedrohungslage verschärft sich seit Jahren kontinuierlich, die Zahl der Cyber-Angriffe steigt unaufhaltsam. Viele Unternehmen haben daher bereits IT-Krisenprozesse definiert. Doch die einmalige Auseinandersetzung mit dem Thema SAP-Sicherheit reicht nicht aus. Um langfristig für SAP Security zu sorgen, genügt es nicht, Software anzuschaffen. IT-Sicherheit ist als Business-Prozess zu verstehen, der sorgfältig zu modellieren, mit Metriken zu steuern, mit Tools zu überwachen und kontinuierlich zu optimieren ist. Dabei empfiehlt es sich, schrittweise vorzugehen.
1. SCHRITT: Verwundbarkeit erkennen
Unternehmen sollten zunächst eruieren, wo sie am verwundbarsten sind. Mit dem MITRE ATT&CK Framework finden sie heraus, wie sie am wahrscheinlichsten angegriffen werden. Diese Knowledge Base listet alle bekannten Angriffstechniken tagesaktuell auf und erklärt, wie man sie erkennt und mögliche Angriffe abwehrt. Wichtig ist auch, sich mit der Bedrohungslage in der eigenen Branche zu beschäftigen. Hacker sind oft auf bestimmte Industrien und Angriffstechniken spezialisiert. Dank einer Heatmap, die zeigt, welche Technologie wo besonders oft angewendet wird, können Firmen ihre kritischsten Infrastrukturen, Daten und Systeme gezielt schützen.
2. SCHRITT: IT-Infrastruktur kennen(lernen)
Daneben gilt es, messbare Kennzahlen (KPIs) zu definieren, um Prozesse und Maßnahmen im Hinblick auf das angestrebte Ziel zu bewerten und valide Ergebnisse zu erzielen. Manches Unternehmen bemerkt dann, dass es das Thema IT-Sicherheit bisher falsch angegangen ist. So wissen einige Firmen nicht, mit welchen Lösungen und Systemen ihre Abteilungen arbeiten. Um einen belastbaren Prozess zu modellieren, müssen sich Unternehmen einen Überblick über ihre IT-Landschaft verschaffen. Nur so können sie in das richtige Personal, die richtigen Prozesse und die richtige Software investieren – mit dem Ziel, Schwachstellen und etwaige Angriffe fortlaufend zu erkennen und adäquat zu reagieren.
3. SCHRITT: Security Roadmap aufsetzen
Eine Security Roadmap aufzusetzen, erfordert eine gründliche Analyse und Planung. Zunächst muss man sich mit grundlegenden Fragestellungen auseinandersetzen, wie zum Beispiel: Wohin wollen wir in Bezug auf die Sicherheit unserer Systeme und Daten? Wo stehen wir momentan? Und schließlich, in welcher Reihenfolge bearbeiten wir welche Themen, um unsere Sicherheitsziele zu erreichen? Die Beantwortung dieser Fragen bildet die
Grundlage für eine fundierte und zielführende Security Roadmap.
4. SCHRITT: Monitoring professionalisieren
Unternehmen sind gut beraten, auf die Unterstützung eines externen Security Operation Centers (SOC) zurückzugreifen. Die Fachleute des entsprechenden Managed Security Service Providers (MSSP) überwachen zum Beispiel in einem System für Security Information and Event Management (SIEM) alle eingehenden Alerts und bewerten, ob es sich um Security Incidents oder False Positives handelt. Denn ein eigenes hochkompetentes Security-Team, das diese Anforderungen erfüllt, können sich in der Regel nur große Konzerne leisten.
Warum SAP Security ein Security Operations Center braucht
Das SOC gilt vielerorts als organisatorisches Herzstück der IT Security – es erfüllt eine zentrale Rolle bei der Absicherung von SAP-Systemen. Doch SAP-Sicherheit ist ein Portfolioelement, das den meisten MSSPs fehlt. Umso wichtiger ist es, die Wahl des passenden SOC nicht auf die leichte Schulter zu nehmen. Die Fachleute im SOC integrieren die erforderlichen Security Tools in die IT-Infrastruktur eines Unternehmens und verknüpfen die Sensorik der Sicherheitslösungen mit den relevanten SAP-Systemen. So sind die Experten im SOC in der Lage, die unternehmensspezifische IT-Landschaft zu überwachen – um neben der SAP Infrastruktur auch Systeme, Endgeräte und Daten bestmöglich zu schützen.
Zu den Kernaufgaben eines SOC zählt neben der Analyse auch die bedarfsgerechte Reaktion auf Alerts. Allerdings bedeutet nicht jeder Alarm einen Angriff: Es gibt eine beträchtliche Anzahl an False Positives. Aufgabe der Security-Experten im SOC ist es darum, zu analysieren, bei welchen Alerts es sich um echte Security Incidents handelt. Zudem müssen die Fachleute im Angriffsfall entscheiden, ob vorab definierte Ad-hoc-Maßnahmen sinnvoll sind oder ob eine individuelle Reaktion erforderlich ist. Je nach Situation braucht es unterschiedliche Maßnahmenpakete.
Fazit
SAP Security ist ein fortlaufender Prozess, der einer strukturierten Vorgehensweise und professioneller Unterstützung bedarf. Die Zusammenarbeit mit einem kompetenten SOC ist von unschätzbarem Wert, wenn es darum geht, sowohl die SAP-Infrastruktur als auch die gesamte IT-Landschaft eines Unternehmens wirksam zu schützen. Darum lohnt es, einen Dienstleister zu wählen, der die Expertise, die Erfahrung und die maßgeschneiderten Lösungen bietet, die nötig sind, um in der heutigen Bedrohungslandschaft zu bestehen.
Whitepaper zu SAP Security
Wie genau Firmen die Sicherheit ihrer SAP-Systeme nachhaltig erhöhen, lesen Sie in einem Whitepaper von Arvato Systems: „SAP Security. Von A wie Architektur bis Z wie Zero Trust“. Es steht unter https://www.arvato-systems.de/infrastruktur-betrieb/security/whitepaper-sap-security zum Download bereit.
Kontaktdaten:
Firma | Arvato Systems |
---|---|
Straße & Hausnummer | Reinhard-Mohn-Straße 18 |
PLZ / Ort: | 33333 Gütersloh |
Ansprechpartner: | Timo Schlüter |
Funktion: | Business Owner Cyber Security |
Telefon: | +49 5241 80 70770 |
E-Mail-Adresse: | cybercare@arvato-systems.de |
Website: | https://www.arvato-systems.de/ |
Treffen Sie Arvato Systems auf der it-sa Expo!
Sie finden uns vom 22.-24.10.2024 in Nürnberg am Microsoft Partnerstand in Halle 6, Stand 6-236. Ob SAP Security, OT Security oder Microsoft Copilot for Security: Lassen Sie sich von unseren Experten beraten und erfahren Sie mehr über unsere maßgeschneiderten Sicherheitslösungen. Wir freuen uns auf Sie!