Sicherheit im SAP-Wissensmanagement: Warum das Überspringen von Konfigurationsschritten zu erheblichen Risiken führt

Einleitung: Die verborgenen Risiken von Standardfunktionen

In der komplexen SAP-Landschaft herrscht häufig das Missverständnis, dass leistungsstarke Komponenten von Haus aus sicher sind. Wie erfahrene SAP-Experten wissen, ist die Realität jedoch eine andere: Funktionen sichern sich nicht von selbst. Dies gilt insbesondere für SAP Knowledge Management (KM). Obwohl es sich um ein leistungsstarkes Tool für die Zusammenarbeit handelt, kann eine falsch konfigurierte KM-Komponente Ihre gesamte SAP-Landschaft erheblichen und unnötigen Sicherheitsrisiken aussetzen.

Was ist SAP Knowledge Management (KM)?

SAP Knowledge Management (KM) ist eine Komponente von SAP NetWeaver und gehört insbesondere zum SAP Enterprise Portal. Es fungiert als zentrale, rollenbasierte platform Benutzer auf unstrukturierte Informationen wie Dokumente, Bilder und Präsentationen aus verschiedenen Datenquellen zugreifen, diese austauschen und verwalten können. Stellen Sie sich das als ein umfassendes System vor, das Ihrem Unternehmen dabei helfen soll, sein kollektives Wissen effektiver zu nutzen.

Die Folgen einer fehlerhaften SAP-KM-Konfiguration

Eine fehlerhafte Konfiguration von SAP KM ist kein geringfügiges Versehen; sie kann zu kritischen Sicherheitslücken führen. Bleibt das System in der Standardeinstellung oder in einem fehlerhaft konfigurierten Zustand, ist es zahlreichen Bedrohungen ausgesetzt.

Benutzeraufzählung und Rechteausweitung

Ohne die richtigen control Benutzerberechtigungseinstellungen können Angreifer KM ausnutzen, um Benutzer im System zu ermitteln. Diese Informationen bilden oft den ersten Schritt eines komplexeren Angriffs, der es einem Angreifer ermöglicht, besonders wertvolle Ziele zu identifizieren und zu versuchen, sich seitlich in Richtung Konten mit höheren Berechtigungen zu bewegen – eine Technik, die als Privilegieneskalation bekannt ist.

Unbefugter Zugriff auf wichtige Systemdateien

Eine häufige Fehlkonfiguration kann Benutzern Zugriff auf sensible Systemverzeichnisse gewähren, die sie niemals einsehen sollten, wie beispielsweise das Verzeichnis /etc. Dieser Single Point of Failure eröffnet Angreifern folgende Möglichkeiten:

  • Lesen Sie sensible Daten und Systemkonfigurationsdateien.
  • Legitime Skripte so verändern, dass sie schädliche Aktionen ausführen.
  • Schädlichen Code einschleusen oder sogar Reverse-Shells einsetzen, um dauerhafte control zu erlangen.

5 wichtige Konfigurationen zur Absicherung von SAP KM

Um diese Risiken zu minimieren, ist es unerlässlich, über die baseline hinauszugehen. Hier sind fünf wichtige Konfigurationen, die Ihr Team umsetzen muss, um SAP Knowledge Management angemessen zu sichern.

  1. Funktionsbausteine aktivieren: Stellen Sie als grundlegenden Schritt sicher, dass die erforderlichen Funktionsbausteine sowohl für das Portal als auch für KM aktiviert sind. Dies ist ein wichtiger Schritt nach der Installation, der im SAP-Hinweis 1499993 ausführlich beschrieben wird.
  2. SAP Antivirus aktivieren: Aktivieren Sie die native SAP-Antivirus-Schnittstelle. Dadurch können hochgeladene Dateien gescannt werden, um zu verhindern, dass Malware in Ihre KM-Repositorien gelangt und dort gespeichert wird.
  3. Behebung bekannter Sicherheitslücken: Installieren Sie proaktiv den Patch für die in SAP-Hinweis 1477597 beschriebene Sicherheitslücke. In diesem Hinweis wird erläutert, wie ein Angreifer HTML- und Textdokumente von KMC missbrauchen könnte, um sich unbefugten control Anwendungsinhalte zu verschaffen und die Anmeldedaten von Benutzern zu kompromittieren.
  4. Konfigurieren des Filters für schädliche Skripte: Dieser wichtige Inhaltsfilter verschlüsselt automatisch ausführbare Skripte, die in Dateien enthalten sind, wenn diese in KM-Repositorys hochgeladen oder dort geändert werden. Dadurch wird verhindert, dass Angreifer schädliche Skripte über Ihre platform speichern und später ausführen können.
  5. Führen Sie die Checkliste nach der Installation durch: SAP stellt für seine Tools eine detaillierte Checkliste nach der Installation zur Verfügung. Es ist von entscheidender Bedeutung, alle relevanten Schritte in diesem Leitfaden durchzugehen und auszuführen, um sicherzustellen, dass keine sicherheitsrelevanten Konfigurationen übersehen werden.

Wie Onapsis zur Sicherung des SAP-Wissensmanagements beiträgt

Zwar sind die oben beschriebenen manuellen Schritte für die Absicherung von SAP KM unerlässlich, doch kann das Verlassen auf regelmäßige manuelle Überprüfungen Angreifern Angriffsmöglichkeiten bieten. Eine moderne SAP-Sicherheitsstrategie erfordert eine kontinuierliche Überprüfung, um sicherzustellen, dass diese kritischen Konfigurationen stets vorhanden und wirksam sind.

Hier die Onapsis Platform einen erheblichen Mehrwert bietet. Onapsis automatisiert die Überprüfung Ihrer SAP-Systeme auf Tausende von Fehlkonfigurationen, einschließlich solcher, die spezifisch für SAP Knowledge Management und das Enterprise Portal sind. Anstatt sich auf manuelle Checklisten zu verlassen, platform die platform eine kontinuierliche Überprüfung Ihrer Sicherheitslage und benachrichtigt Ihre Teams automatisch, wenn eine kritische Konfiguration, wie beispielsweise der Malicious Script Filter, deaktiviert ist oder ein wichtiger SAP-Hinweis fehlt. Dadurch wird Sicherheit von einer punktuellen Maßnahme zu einem nachhaltigen, automatisierten Programm.

Fazit: Sicherheit ist eine gemeinsame Verantwortung

SAP stellt zwar die Werkzeuge für ein leistungsstarkes Wissensmanagementsystem bereit, doch es liegt an Ihrem Unternehmen, diese sicher zu konfigurieren. Die baseline sind nicht auf maximale Sicherheit ausgelegt. Die proaktive Umsetzung dieser wichtigen Konfigurationen ist unerlässlich, um Ihre SAP-Landschaft zu schützen und SAP KM von einem potenziellen Risiko in einen sicheren und wertvollen Unternehmenswert zu verwandeln.

Häufig gestellte Fragen (FAQ)

Ist SAP Knowledge Management heute noch relevant?

Ja. Auch wenn es sich um eine ältere Komponente handelt, ist SAP KM ein zentraler Bestandteil des SAP Enterprise Portal, das in vielen großen Unternehmen nach wie vor weit verbreitet ist. Jedes Unternehmen, das ein SAP-Portal betreibt, hat wahrscheinlich KM im Einsatz, und wenn dieses nicht ordnungsgemäß gesichert ist, stellt es nach wie vor einen realen und gefährlichen Angriffsvektor dar.

Unsere SAP-Systeme befinden sich hinter einer Firewall. Reicht dieser Schutz nicht aus?

Nein. Eine Firewall ist zwar eine wichtige Schutzmaßnahme auf Netzwerkebene, doch die Schwachstellen in SAP KM liegen auf der Anwendungsebene. Ein Angreifer, der sich bereits grundlegenden Zugriff auf das Netzwerk verschafft hat, kann diese Fehlkonfigurationen ausnutzen, um seine Berechtigungen zu erweitern. Die Anwendungssicherheit erfordert spezifische Kontrollmaßnahmen innerhalb der Anwendung selbst.

Wie oft sollten wir diese KM-Konfigurationen überprüfen?

Diese Konfigurationen sollten nicht nur einmalig eingerichtet werden. Sie sollten regelmäßig sowie nach jedem System-Update, Patch oder größeren Änderung überprüft werden. Bewährt ist es, auf ein Modell der kontinuierlichen Überwachung umzustellen, bei dem ein automatisiertes Tool diese Einstellungen in Echtzeit überprüft und Sie bei unbefugten Änderungen benachrichtigt.

Wie können wir uns über neue Sicherheitslücken in SAP KM auf dem Laufenden halten?

Am wichtigsten ist es, die monatlichen SAP-Sicherheitshinweise, die am SAP-Patch-Day veröffentlicht werden, genau zu verfolgen. Darüber hinaus kann das Abonnieren von threat intelligence , die auf geschäftskritische Anwendungen spezialisiert sind, Frühwarnungen und tiefergehende Einblicke in neue Bedrohungen für Ihre SAP-Landschaft liefern.