Eine globalisierte und vernetzte Welt bringt nicht nur Vorteile mit sich, sondern kann speziell in Bezug auf die Sicherheit von IT-Systemen oft Probleme mit sich bringen. Cyberangriffe auf Unternehmen und Organisationen nehmen stetig zu und fordern von den Administratoren und ihrer Systemumgebung schnelle Reaktionen, um mögliche Schäden zu minimieren.

Um diese Problematik so einfach wie möglich zu halten, bietet der Markt eine Vielzahl an unterstützender Software, Applikationen und Systeme, die helfen sollen Sicherheitslücken zu schließen und eventuelle Angriffe so schnell wie möglich zu erkennen. Eine dieser Lösungen ist die sogenannte Enterprise Threat Detection (ETD) der SAP.

Was genau sich dahinter verbirgt und welche Vorteile diese SAP Lösung mit sich bringt, haben wir für Sie zusammengetragen.

Was ist SAP Enterprise Threat Detection?

Das grundsätzliche Ziel von SAP ETD ist die Vorbeugung von Cyberangriffen auf die interne System-Infrastruktur eines Unternehmens. Im Vergleich zum restlichen SAP ERP basiert ETD allerdings nicht auf dem bekannten ABAP Application Server, sondern auf der neuen SAP HANA Datenbank. Durch die Architektur in Verbindung mit den Kernel-nahen Smart Data Streaming Services, können relevante Daten in Echtzeit aus allen angeschlossenen SAP-Systemen verarbeitet werden.

Durch die Verwendung von SAP ETD soll eine deutliche Erhöhung der Betriebssicherheit ermöglicht werden. Wird ein bekanntes Angriffsmuster auf die SAP-Systeme selbst oder die Datenintegrität erkannt, erfolgt eine sofortige Alarmierung an alle vorher festgelegten Stellen. Alle Fälle können an die SAP gemeldet werden, was dabei hilft, eventuelle Sicherheitslücken im Coding o. ä. aufzudecken und zu schließen. Zusätzlich können Logs und Protokolle datenschutzkonform abgespeichert und ausgewertet werden.

 

Funktionen von SAP Enterprise Threat Detection

    Um also die oben genannten Ziele zu erreichen bietet SAP ETD unter anderem folgende Funktionen:

  • Echtzeitüberwachung der SAP-Systemstruktur mit automatischem Alarm, wenn ein Angriff auf das System entdeckt wird
  • Protokollierung und Sammlung von Sicherheitsereignissen und Informationen zur späteren Analyse von Angriffen
  • Speicherung der ursprünglichen Daten in sogenannten hot, warm und cold Storages aufgrund von gesetzlichen Bestimmungen und Security-Konzepten
  • Abbildung einer Zwei-System-Landschaft zur Aktivierung von parallelen Entwicklungs- und Testaktivitäten
  • Einbindung eigener Muster zu den bereits bestehenden Angriffsmustern, um verdächtige Aktivitäten einfacher und schneller aufdecken zu können
  • Überprüfung und Überwachung interner Prozesse um effizient auf ungewöhnliche Verhaltensmuster reagieren zu können

 

SAP Enterprise Threat Detection in der Cloud

Besonders im Hinblick auf aktuelle Entwicklungen in der Welt und die damit einher gehenden, größeren Gefahren eines Cyberangriffs, hat die SAP beschlossen die Enterprise Threat Detection zukünftig auch als Cloud-basierte Echtzeit-Lösung und somit als Managed Service anzubieten. Bereitgestellt wird die Lösung also als Teil der Business Technology Platform der SAP. Durch eine Kombination mit SAP Managed Security Services entsteht somit eine Lösung für eine volle Überwachung der gesamten Systemstruktur, in welcher Aktivitäten ermittelt, Daten gesammelt und analysiert und auf alle Eventualitäten unmittelbar reagiert werden kann.

Durch monatliche Berichte der Benutzer von SAP ETD lernt das System stets dazu und kann Angriffe somit noch einfacher erkennen. Die SAP bleibt durch dieses Vorgehen ihrer bisherigen Strategie treu und zielt besonders auf all jene Kunden, die bereits auf die SAP Cloud oder S/4HANA umgestiegen sind und bietet diesen eine neue Möglichkeit auch ihre Sicherheitsmaßnahmen auf einen neuen Stand zu bringen.

Vorteile

Die Vorteile von SAP Enterprise Threat Detection gegenüber vielen anderen Sicherheits-Tools können in vielerlei Hinsicht ausschlaggebend sein. So erkennt ETD auch Angriffe, die intern durchgeführt werden. ETD erkennt beispielsweise Muster von Mitarbeitern mit unterschiedlichen Berechtigungen, die gemeinsam Daten aus dem System auslesen wollen und greift entsprechend sofort ein.

Zusätzlich reagiert das System auch in dem Fall, dass wichtige Security Notes nicht eingespielt wurden und weißt an entsprechender Stelle auch darauf, dass diese fehlen. Diese Funktionen und Vorteile lassen sich nahtlos in bestehende SAP-Strukturen einbauen und an zentraler Stelle verwalten.

 

 

Sollten Sie Fragen zum Thema SAP haben oder Projekte zur Optimierung ihres SAP-Systems planen, setzen Sie sich gerne mit uns in Verbindung. Wir helfen Ihnen gerne weiter!