Experten-
, SAP-Incident-Response-
-und-Recovery
Aktive Bedrohungen abwehren. Betriebsausfälle minimieren. Mit dem branchenweit einzigen, von SAP empfohlenen Incident-Response-Team sicher wieder den Betrieb aufnehmen.
Wenn jede Minute zählt, ist Komplexität der Feind
Während eines aktiven Cyberangriffs entstehen durch die einzigartige Architektur von SAP gefährliche Sichtlücken, die dazu führen, dass herkömmliche Vorfallreaktionsprozeduren versagen.
Wenn die SAP-Landschaft eines Unternehmens kompromittiert wird, reichen die üblichen Vorfallreaktionsszenarien nicht aus. Die stark angepasste Architektur von SAP schafft besondere Hürden, mit denen generalistische Sicherheitsfirmen und interne SOC-Teams (Security Operations Center) in einer Krisensituation nur schwer zurechtkommen:
Der Einsatz einer speziellen SAP-Software zur Erkennung von Bedrohungen beseitigt diese Komplexität. Anstatt sich auf die manuelle Korrelation von Protokollen zu verlassen, extrahiert die Defend platform die spezifischen forensischen Daten, die erforderlich sind, um die Ursache zu ermitteln, das Ausmaß des Vorfalls zu bestimmen und den Angreifer zu entfernen.
Diese kontinuierliche Überwachung fungiert als ständig aktives Alarmsystem, das SAP-spezifische Warnmeldungen und schrittweise Anweisungen zur Schadensbegrenzung direkt in die bestehenden Überwachungstools des Unternehmens einspeist. Die von den Onapsis Research Labs entwickelte platform bietet platform einen entscheidenden Schutz vor der Veröffentlichung von Patches und blockiert Zero-Day-Exploits aktiv, lange bevor offizielle Sicherheitsupdates der Hersteller veröffentlicht werden.
Sofortige Mobilisierung und Untersuchung
- Das Problem: In einer Krisensituation sind herkömmliche Ermittlungsmethoden zu langsam. Herkömmliche Tools übersehen häufig Indikatoren für eine Kompromittierung (IoCs), die tief in der SAP-Anwendungsschicht verborgen sind.
- So helfen wir Ihnen: Onapsis lässt sich dank eines einzigartigen, eigens für SAP entwickelten Tool-Sets schnell bereitstellen. Wir extrahieren und analysieren umgehend relevante Protokolle und forensische Daten, um das Ausmaß des Vorfalls zu ermitteln.
- Der Vorteil: Sie erhalten sofort Klarheit darüber, „wer, was und wo“, sodass Sie den Schaden schnell begrenzen und eine weitere Ausbreitung verhindern können.


Eingehende forensische Analyse
- Das Problem: Angreifer hinterlassen häufig Hintertüren oder manipulieren Code, um sich dauerhaft Zugang zu verschaffen. Das Aufspüren dieser Spuren erfordert eine forensische Tiefe, die allgemeine Sicherheitsfirmen nicht bieten können.
- So helfen wir Ihnen: Wir nutzen jahrzehntelange threat intelligence der threat intelligence der Onapsis Research Labsanalysieren wir Ihre gesamte Infrastruktur, einschließlich benutzerdefinierten Codes und proprietärer Protokolle, um die Ursache zu ermitteln und versteckte Persistenzmechanismen aufzudecken.
- Der Mehrwert: Sie erhalten einen umfassenden technischen Bericht mit einer Zusammenfassung, der Ihnen die Gewissheit gibt, dass die Bedrohung vollständig beseitigt und nicht nur vorübergehend unterdrückt wurde.
Beschleunigung der Wiederherstellung und Sanierung
- Das Problem: Die „Bereinigung“ eines SAP-Systems ist mit hohen Risiken verbunden, da fehlerhafte Änderungen Geschäftsprozesse beeinträchtigen oder das System anfällig für erneute Infektionen machen können.
- So helfen wir Ihnen: Wir spüren nicht nur die Übeltäter auf, sondern helfen Ihnen auch dabei, die Türen zu verschließen. Unsere Experten arbeiten eng mit Ihren Basis- und Sicherheitsteams zusammen, um wichtige Abhilfemaßnahmen umzusetzen und sicherzustellen, dass die Systeme sicher für den Neustart sind.
- Der Vorteil: Sie minimieren kostspielige Betriebsausfälle und stellen den Betrieb sicher wieder her, sodass Ihre umsatzgenerierenden Systeme so schnell wie möglich wieder einsatzbereit sind.


Machen Sie Ihre Verteidigung zukunftssicher
- Das Problem: Bei einem Sicherheitsvorfall ist eine reaktive Reaktion zwar notwendig, sollte aber nicht Ihre einzige Strategie sein.
- So helfen wir Ihnen: Nach einem Vorfall unterstützen wir Sie beim Übergang von der „Brandbekämpfung“ zur aktiven Verteidigung. Wir empfehlen die Implementierung von Onapsis Defend einzusetzen, um kontinuierlich nach Bedrohungen zu suchen und die zukünftige Bearbeitung von Vorfällen zu beschleunigen.
- Der Vorteil: Sie machen eine Krise zu einem Impuls für Verbesserungen und stärken Ihre Sicherheitsvorkehrungen, damit Sie nie wieder unvorbereitet sind.
Was unsere Kunden sagen
Sind Sie bereit, Ihren Business Case zu erstellen?
“
, eingespart durch den Wegfall der manuellen Daten
-Extraktion und -Kommunikation 1
, die bei den Ermittlungsarbeiten von
eingespart wurden2
1Basierend auf einer 40-Stunden-Woche zu 55 $/Stunde für einen Informationssicherheitsanalysten | 2Basierend auf einer 20-Stunden-Woche zu 55 $/Stunde für einen Informationssicherheitsanalysten
Onapsis: Ihr kompetenter Partner für SAP-Incident-Response
Onapsis beschleunigt die Reaktion auf SAP-Vorfälle und erweitert die Kompetenzen Ihres Teams, indem es wichtige Strategien zur Behebung von Problemen liefert und so wertvolle Zeit und Ressourcen freisetzt. Sie können auf das einzige von SAP empfohlene Incident-Response-Team zurückgreifen, das über proprietäre Technologie und sachkundige Experten aus den Onapsis Research Labs. Führende Unternehmen, staatliche Sicherheitsbehörden und Dienstleister auf der ganzen Welt wenden sich an dieses Team, wenn SAP-Anwendungen angegriffen werden.
Häufig gestellte Fragen
Warum kann mein derzeitiger Managed Security Service Provider (MSSP) das nicht übernehmen?
Die meisten MSSPs und IR-Unternehmen sind hervorragend darin, Endgeräte (Laptops, Server) und Netzwerke zu sichern, doch fehlt ihnen der Einblick in die SAP-Anwendungsschicht. Oft sind sie nicht in der Lage, SAP-spezifische Protokolle zu interpretieren oder proprietäre Protokolle (wie RFC oder DIAG) zu verstehen. Onapsis schließt diese Lücke und arbeitet mit Ihrem MSSP zusammen, um den SAP-bezogenen Teil des Vorfalls zu bearbeiten.
Wie schnell kann das Onapsis-Team die Lösung bereitstellen?
Schnelligkeit ist entscheidend. Unser Team ist jederzeit einsatzbereit, um umgehend mit der Datenextraktion zu beginnen. Dank unserer firmeneigenen Tools zur Datenerfassung können wir die erforderlichen forensischen Beweise aus der Ferne und sicher sammeln, ohne dass in den meisten Fällen eine physische Anwesenheit vor Ort erforderlich ist.
Unterstützen Sie Fälle von Ransomware, die SAP betreffen?
Ja. Ransomware-Angreifer nehmen zunehmend geschäftskritische Anwendungen ins Visier, um ihren Druck bei Erpressungsversuchen zu erhöhen. Wir sind darauf spezialisiert, aufzudecken, wie sich Ransomware-Gruppen lateral in die SAP-Umgebung bewegt haben, zu überprüfen, ob Daten abgezogen wurden, und Ihnen dabei zu helfen, Systeme sicher aus Backups wiederherzustellen, ohne die gesamte Infrastruktur erneut zu infizieren.
Welche Ergebnisse erhalten wir am Ende eines Projekts?
Sie erhalten einen umfassenden Vorfallsbericht. Dieser enthält eine Zusammenfassung, die sich für die Kommunikation auf Vorstandsebene eignet, eine detaillierte technische Zeitleiste des Angriffs (Ursachenanalyse) sowie eine nach Priorität geordnete Liste umsetzbarer Empfehlungen zur Behebung der Schwachstelle und zur Absicherung des Systems gegen künftige Angriffe.

