SAP in die Cloud verlagern? Setzen Sie auf Sicherheit

In der sich ständig wandelnden IT-Landschaft von heute planen Unternehmen kontinuierlich ihre nächsten Schritte im Hinblick auf die Sicherheit geschäftskritischer Anwendungen. Konkret richten sie diese Schritte auf ihre SAP-Umgebung aus, die bei einigen der weltweit größten Unternehmen die Kerngeschäftsprozesse unterstützt. Im Zusammenhang mit der Migration von SAP-Lösungen in die cloud werden regelmäßig verschiedene Roadmaps erstellt und weiterentwickelt, um Lösungen, die traditionell von lokalen SAP-Systemen unterstützt wurden, ordnungsgemäß auf die vielfältigen cloud von SAP zu übertragen.

Bei der logistischen Planung dieser Migration müssen Unternehmen über einen sehr transparenten Migrationsplan verfügen. Dieser Plan sollte sowohl die Aufgaben berücksichtigen, die SAP übernehmen kann und wird, als auch die Maßnahmen, die von den internen Teams durchgeführt werden müssen.

Mit diesem Blog möchten wir SAP-Kunden einen pragmatischen Ansatz für die sichere Migration ihrer SAP-Lösungen in die Cloud bieten. Zu diesem Zweck werden wir eine privat verwaltete cloud – die SAP HANA Enterprise Cloud HEC) – analysieren, die zu den relevantesten SAP-IaaS-Angeboten zählt. Darüber hinaus werden wir uns auf häufige Herausforderungen und Fragen konzentrieren, mit denen unsere Kunden regelmäßig konfrontiert sind.

Angefangen beim Servicemanagement müssen sich Unternehmen künftig nicht mehr um das Kapazitätsmanagement ihrer Systemlandschaften kümmern. Die Nutzung von Speicher-, Arbeitsspeicher- und CPU-Ressourcen liegt in der Verantwortung von SAP. Das bedeutet, dass operative Probleme sowie Änderungen und Erweiterungen, die aufgrund des Ressourcenverbrauchs erforderlich sind, nicht mehr in der Verantwortung Ihres IT-Teams liegen, sondern von SAP übernommen werden. SAP verwaltet zudem Rechenzentren, überwacht Festplatten- und Serverkapazitäten und kontrolliert die Fernverbindungen zwischen den gehosteten Systemlandschaften und der Support-Infrastruktur von SAP. Der entscheidende Punkt dabei ist, die vom Anbieter bereitgestellten SLAs zu verstehen und zu wissen, wie diese erfüllt werden können.

Vertragsverhandlungen sind das richtige Mittel, um die von den Organisationen geforderten Service-Levels sicherzustellen. Was die Betriebssystemverwaltung betrifft, werden Server höchstwahrscheinlich mit dem aktuellsten verfügbaren Sicherheitspatch-Stand ausgeliefert. Je nach den Vereinbarungen in Ihrem Servicevertrag kann die Installation von Betriebssystem-Patches und Sicherheitsupdates nach Ihrem Zeitplan erfolgen. Andererseits obliegt die Erstellung und Pflege von Betriebssystembenutzern und -gruppen sowie die Konfiguration von Betriebssystemparametern SAP. Darüber hinaus liegen auch die Fehlerbehebung bei Betriebssystemproblemen sowie die Überwachung von Systemprotokollen und Dateisystemen in der Verantwortung von SAP. Die Situation ändert sich jedoch, wenn es um SAP-Versions-Upgrades geht. Unternehmen müssen ihre Upgrade-Arbeitspläne in Abstimmung mit ihren täglichen Arbeitsabläufen planen und entwickeln. Anpassungen sowie funktionale Änderungen an benutzerdefinierten Objekten müssen von jedem Unternehmen selbst vorgenommen werden, um Missverständnisse zu vermeiden.

Ihr SAP-Sicherheitsteam ist weiterhin für die Verwaltung der SAP-Benutzer und die Vergabe von Berechtigungen zuständig. Auch die Definition, Pflege, Überprüfung und das Audit von Rollen und Profilen obliegen diesem Team. control Anwendungsanpassung, Konfiguration, Wartung, Support und Fehlerbehebung, muss ebenfalls von Ihrer Seite übernommen werden. Es ist wichtig zu betonen, dass die Umsetzung von SAP-Sicherheitshinweisen in dem von SAP gehosteten Softwaresystem in der Verantwortung des Kunden liegt. Diese Arbeit ist von entscheidender Bedeutung und kann daher nicht delegiert werden. Die Installation, Konfiguration und das Patchen von Add-ons liegen ebenfalls in der Verantwortung jedes Kunden. SAP ist für die Pflege der Profilparameter der SAP-Systeme zuständig, wir empfehlen jedoch dringend, diese regelmäßig zu überprüfen, um die Sicherheitswerte zu validieren. Ähnliches gilt für die Schnittstellen zwischen SAP-Systemen (RFC-Verbindungen). Obwohl SAP einige technische RFC-Verbindungen zu den von ihm verwalteten Systemen konfiguriert, müssen Unternehmen dennoch RFC-Verbindungen zu anderen Systemen konfigurieren, beispielsweise zu anwendungsbezogenen Systemen.

RFC-Verbindungen müssen ebenfalls systematisch überprüft werden. Die Konfiguration und Pflege der im SAP Transport Management System (STMS) eingerichteten Transportwege fällt in Ihren Aufgabenbereich. Die Übertragung und Freigabe von Transportaufträgen gehört weiterhin zu Ihren täglichen Aufgaben. Es wird dringend empfohlen, SAP vor dem Import kritischer Transporte zu informieren und den Transport als geplante Aktivität durchzuführen. Sie müssen die Anforderungen an die Anwendungskommunikation festlegen, Sicherheitsanforderungen definieren sowie Sicherheitsrichtlinien erstellen und pflegen. Unabhängig davon, ob Sie in der cloud vor Ort arbeiten, müssen Sie eine Sicherheitsstrategie und einen Implementierungsplan festlegen, um assess Landschaft zu überwachen und assess .

Nicht zuletzt ist die Konfiguration und Anpassung von SNC unerlässlich, um cloud die Kommunikation in der cloud zu sichern. SNC schützt die Datenübertragungswege zwischen den verschiedenen Client- und Serverkomponenten des SAP-Systems, die die SAP-Protokolle RFC oder DIAG nutzen.

Cloud

Zusammenfassend lässt sich sagen, dass die Migration von SAP-Anwendungen in die cloud viele betriebliche Vorteile (wie Skalierbarkeit und Ressourcen) cloud ; es muss jedoch berücksichtigt werden, dass die in diesen Anwendungen gehosteten Daten weiterhin Eigentum des Unternehmens sind, sodass letztendlich die Verantwortung für die Sicherung dieser Anwendungen beim Unternehmen liegt. In diesem Sinne gelten die meisten Sicherheitsherausforderungen, denen wir in On-Premise-Szenarien gegenüberstehen, auch in der cloud. Daher ist es äußerst wichtig zu bestimmen, welche Aufgaben kritisch sind und weiterhin vom Unternehmen selbst ausgeführt werden müssen. Die übrigen Aufgaben sollten weiterhin regelmäßig überprüft werden, um sicherzustellen, dass ausreichende Kontrollen vorhanden sind, um Ihre geschäftskritischen Daten und Prozesse zu schützen.