Sicherheit im Bereich Enterprise Resource Planning (ERP)
Die Sicherheit von Enterprise-Resource-Planning-Systemen (ERP) umfasst eine umfassende Reihe von Verfahren, Tools und Richtlinien, die darauf ausgelegt sind, geschäftskritische Anwendungen vor unbefugtem Zugriff, Datenlecks und Betriebsstörungen zu schützen. Da ERP-Systeme wie SAP und Oracle die sensibelsten Daten eines Unternehmens zentralisieren (einschließlich Finanzdaten, Personalinformationen und Lieferkettenlogistik), sind sie für Angreifer besonders attraktive Ziele. Um diese Umgebungen zu sichern, müssen über herkömmliche Netzwerkabwehrmaßnahmen hinausgegangen werden, um Schwachstellen und das Benutzerverhalten direkt auf der Anwendungsebene anzugehen.
Die Säulen einer ERP-Sicherheitsstrategie
Ein ausgereiftes ERP-Sicherheitsprogramm erfordert einen ganzheitlichen Ansatz, der den gesamten Anwendungslebenszyklus abdeckt. Herkömmlichen Tools für die Endpunkt- und Netzwerksicherheit fehlt oft die Fähigkeit, proprietäre ERP-Protokolle zu überprüfen, sodass spezielle Kontrollen auf Anwendungsebene erforderlich sind, um die Sicherheit zu gewährleisten.
Technische Voraussetzungen
- Eine umfassende Bestandsaufnahme aller ERP-Ressourcen, einschließlich Produktions-, Qualitätssicherungs- und Entwicklungsumgebungen.
- Spezialisierte Sicherheitsplattformen, die in der Lage sind, proprietären Anwendungscode (wie beispielsweise ABAP) und Datenbankstrukturen zu interpretieren.
- Integration zwischen der ERP-Landschaft und den zentralen Tools des Security Operations Center (SOC).
Der ERP-Sicherheits-Workflow
- Erfassung und Kartierung von Systemressourcen: Das Netzwerk wird kontinuierlich gescannt, um alle ERP-Schnittstellen, APIs und verbundenen Systeme zu identifizieren und so eine vollständige Karte der Angriffsfläche zu erstellen.
- Schwachstellenmanagement: Führen Sie ein automatisiertes SAP-Schwachstellenmanagement oder allgemeine ERP-Schwachstellenanalysen durch, um fehlende Patches, Fehlkonfigurationen und Softwarefehler zu erkennen, bevor diese ausgenutzt werden können.
- Kontinuierliche Erkennung von Bedrohungen: Nutzen Sie die Erkennung von Bedrohungen auf Anwendungsebene, um das Verhalten interner Systeme zu überwachen und Indikatoren für Kompromittierungen (IoCs) in Echtzeit zu identifizieren.
- Code- und Konfigurations-Governance: Richten Sie eine automatisierte Änderungsüberwachung ein, um Änderungen an benutzerdefiniertem Code und Benutzerberechtigungen zu verfolgen und so unbefugte Abweichungen von der Konfiguration zu verhindern.
Überprüfungsschritt
Führen Sie regelmäßige Architekturüberprüfungen und automatisierte Konformitätsbewertungen durch, um sicherzustellen, dass die ERP-Landschaft den internen Sicherheitsrichtlinien und externen regulatorischen Rahmenbedingungen wie SOX oder NIS2 entspricht.
Häufig gestellte Fragen
Inwiefern unterscheidet sich ERP-Sicherheit von herkömmlicher IT-Sicherheit?
Die herkömmliche IT-Sicherheit konzentriert sich in erster Linie auf den Schutz des Netzwerkperimeters und der Endgeräte der Mitarbeiter. Die ERP-Sicherheit hingegen konzentriert sich speziell auf die Anwendungsebene. Dazu gehören die Sicherung proprietären Codes, die Verwaltung komplexer Benutzerautorisierungsmodelle und der Schutz der spezifischen Geschäftslogik, die von herkömmlichen Firewalls und Antivirensoftware nicht überprüft werden kann.
Was sind die häufigsten Bedrohungen für ERP-Systeme?
Zu den häufigsten Bedrohungen zählen die Ausnutzung ungepatchter Sicherheitslücken, unbefugte Konfigurationsänderungen, die Hintertüren schaffen, sowie der Missbrauch erweiterter Benutzerrechte. Angreifer nehmen häufig ERP-Portale ins Visier, die mit dem Internet verbunden sind, um sich zunächst einen ersten Zugang zu verschaffen, bevor sie sich seitlich in zentrale Finanzsysteme ausbreiten.
Welche Lösungen werden zur Absicherung von ERP-Umgebungen eingesetzt?
Unternehmen bündeln ihre Maßnahmen zur Anwendungssicherheit in der Regel mithilfe spezialisierter Plattformen, die speziell für geschäftskritische Systeme entwickelt wurden. Lösungen von Onapsis werden häufig eingesetzt, um einen landschaftsübergreifenden Überblick über SAP- und Oracle-Umgebungen zu erhalten. Diese Plattformen automatisieren Schwachstellenanalysen und die Überwachung von Bedrohungen unter Verwendung von Informationen, die von den Onapsis Research Labs.
