Sicherheit für SAProuter: So sorgen Sie für einen umfassenderen Schutz dieser wichtigen SAP-Komponente

Wir machen bereits seit Jahren auf die zunehmende Zahl von Cyberangriffen auf kritische SAP-Systeme aufmerksam. Vor kurzem haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der den alarmierenden Anstieg von Ransomware-Vorfällen im Zusammenhang mit kompromittierten SAP-Systemen detailliert beschreibt und belegt, dass ungepatchte SAP-Sicherheitslücken aktiv für finanzielle Gewinne, Spionage und Sabotage ausgenutzt werden.
Wir freuen uns, dass immer mehr Unternehmen auf diese verschärfte SAP-Bedrohungslage reagieren, indem sie sich verstärkt auf die Absicherung ihrer SAP-Anwendungen konzentrieren und in die Verbesserung ihrer SAP-Sicherheitslage investieren. Dies gilt nicht nur für „traditionelle“ Komponenten des SAP-Technologiestacks (z. B. ABAP, HANA, JAVA), sondern auch für spezifische Anwendungen wie SAP SuccessFactors, SAP BTPund SAProuter.
Was ist SAProuter?
SAProuter ist eine Softwareanwendung, die als Proxy zwischen SAP-Systemen oder zwischen SAP-Systemen und externen Netzwerken fungiert. Sie kann zudem als zusätzliche Firewall für die SAP-Systeme der Kunden dienen und unterstützt Unternehmen dabei, control auf ihre SAP-Systeme control . Sie ist ein unverzichtbarer Bestandteil von SAP-Landschaften und wird von nahezu jedem Unternehmen genutzt, das SAP einsetzt.
Warum ist der Schutz von SAProuter so wichtig?
SAProuter ist ein über das Netzwerk zugänglicher Einstiegspunkt für Angreifer, der bei einer erfolgreichen Kompromittierung unbefugten Zugriff auf das kritische SAP-System eines Unternehmens ermöglichen könnte. Vor diesem Hintergrund ist es unerlässlich, dass Unternehmen SAProuter in ihre Pläne zur Cybersicherheit für SAP-Systeme einbeziehen. Zwei zentrale Strategien zum Schutz einer solchen Anwendung – laut NIST sowie Onapsis und SAP– sind:
- Schwachstellenmanagement (z. B. Erkennen von Schwachstellen in Systemen und Anlagen, Einschätzen des damit verbundenen Risikos, Beheben der Schwachstellen)
- Kontinuierliche Überwachung von Bedrohungen und der Sicherheit (z. B. Erkennung von Bedrohungen und ungewöhnlichen Aktivitäten, Ermittlung der Auswirkungen, Abwehrmaßnahmen)
Die Umsetzung dieser Strategien ist jedoch leichter gesagt als getan. Die meisten Tools, die Sicherheitsteams üblicherweise zu diesem Zweck einsetzen würden, bieten keine ausreichende Unterstützung für SAP, insbesondere nicht für spezifische Anwendungen wie SAProuter. Dadurch fehlen den Informationssicherheitsteams die Transparenz und der Kontext, die sie benötigen, um Schwachstellen effektiv zu identifizieren und zu verwalten sowie verdächtiges Verhalten innerhalb dieser kritischen, nach außen gerichteten Anwendung zu überwachen.
Die Absicherung Ihres SAProuter ist mit Onapsis jetzt viel einfacher
Onapsis ermöglicht es Kunden, sowohl punktuelle Schwachstellen-Scans als auch eine kontinuierliche Bedrohungsüberwachung für SAProuter durchzuführen, und bietet ihnen so einen umfassenderen Schutz, der den Best Practices für Cybersicherheit und den Empfehlungen des NIST entspricht.
Im vergangenen Jahr haben wir die Unterstützung von SAProuter durch Onapsis Assess eingeführt. Damit können unsere Kunden ihr Schwachstellenmanagement auf diese kritische Komponente ausweiten – mit automatisierten, gezielten Scans und risikobasierten Analysen, die ihnen helfen, Prioritäten zu setzen und die Reaktion zu beschleunigen. Dank dieser Produkterweiterung müssen Kunden SAProuter-SecurityNotes und -Releases nicht mehr manuell prüfen und können unsichere Konfigurationen, die einen unbefugten Zugriff auf SAP-Systeme ermöglichen könnten, automatisch identifizieren.
Und nun freuen wir uns sehr, Ihnen mitteilen zu können, dass wir Onapsis Defend aktualisiert haben, sodass nun auch SAProuter unterstützt wird. Kunden können SAProuter nun kontinuierlich auf Insider-Bedrohungen und potenzielle Anzeichen für Kompromittierungen überwachen und erhalten zudem folgende Möglichkeiten:
- Erkennen Sie unbefugte Benutzerzugriffe schneller dank gezielter Warnmeldungen bei Anmeldungen bestimmter Benutzer, Anmeldungen aus externen Netzwerken sowie ungewöhnlichen oder fehlgeschlagenen Anmeldeversuchen.
- Erkennen Sie nicht genehmigte oder unerwartete Änderungen an der control (ACL), die unbefugten Zugriff auf ihre SAP-Systeme ermöglichen könnten.
Und da die Platform direkt auf Ihren SAP-Systemen läuft, müssen Sie sich keine Sorgen machen, dass die Sicherheit Ihrer kritischen SAP-Produktionsumgebung gefährdet wird oder Ressourcen davon abgezogen werden.
Wir sind stolz darauf, die umfassendste Abdeckung für die kritischsten SAP-Ziele zu bieten – mehr als jeder andere Wettbewerber auf dem Markt. Von RISE with SAP und SAP BTP SAP SuccessFactors und über den gesamten SAP-Tech-Stack hinweg – Onapsis hilft dabei, das zu schützen, was für globale Unternehmen am wichtigsten ist.
