Wie bei jeder Software gilt auch bei SAP: Werden grundlegende Sicherheitsaspekte wie regelmäßige Updates, Security-Patches oder klare Sicherheitsrichtlinien vernachlässigt, entstehen Einfallstore für Cyberangriffe. Diese können im besten Fall teuer, im schlimmsten Fall aber geschäftskritisch sein. Eine kontinuierliche Sicherheitsüberwachung ist daher unverzichtbar, um potenzielle Schwachstellen und Bedrohungen frühzeitig zu erkennen.
Frage: Welche Möglichkeiten gibt es, um eine Sicherheitsüberwachung auch im Falle von SAP zu gewährleisten? Die Frage geht an Ivan Vukadin, bei SoftwareOne Senior Cybersecurity Pre-Sales Consultant Software & Cloud
Ivan Vukadin: Zur Antwort ist erst einmal ein kurzer Blick auf den Ist-Zustand bei vielen Unternehmen notwendig: SAP Systeme sind dort oftmals das Rückgrat, da sie kritische Geschäftsprozesse wie Finanzen, Logistik und HR steuern. Gerade dadurch werden sie jedoch auch zu einem attraktiven Ziel für Cyberangriffe. Die Bedrohungen, die von unzureichend geschützten SAP Systemen ausgehen, können schwerwiegende Folgen haben, von finanziellen Verlusten bis hin zu Reputationsschäden.
Doch: Viele Organisationen verlassen sich nach wie vor auf jährliche Audits oder manuelle Prüfungen, die zwar wichtige Einblicke liefern, jedoch keinen ausreichenden Schutz vor modernen Angriffen bieten können. Sie sind im Gegenteil fast eine Einladung für Kriminelle und deren Machenschaften.
Wie könnte eine Alternative dazu aussehen? Vor allem: Was sollte diese Alternative leisten können? Durch die Echtzeit-Sicherheitsüberwachung müssten potenzielle Bedrohungen direkt erkannt und analysiert werden können. Nur so wären Unternehmen in der Lage, Angriffe zu stoppen, bevor sie ernsthaften Schaden anrichten. Die SAP Systeme müssten zudem in die Sicherheitslösung integriert sein: Das wäre der Königsweg, um die Sicherheitsüberwachung auf ein neues Level heben und zu gewährleisten, dass Sicherheitslücken effektiv geschlossen werden.
Im Detail könnte das etwa über speziell entwickelten Konnektoren funktionieren, die sicherheitsrelevante Daten aus SAP Systemen direkt in die Sicherheitslösung einspeisen. Diese Konnektoren sollten so konzipiert sein, dass sie alle wichtigen Ereignisdaten erfassen. Die so gewonnenen Informationen müssen dann genau analysiert werden. Durch die Kombination von vordefinierten Regeln und KI-gestützter Analyse könnten verdächtige Aktivitäten so nicht nur identifiziert, sondern auch sofort eskaliert werden, um schnelle Gegenmaßnahmen einzuleiten. All dies könnte die Sicherheitsüberwachung wesentlich effektiver machen und dafür sorgen, dass Risiken in SAP Systemen rechtzeitig erkannt werden.
Das ist die Theorie. Jede Lösung ist aber nur so gut, wie sie auch umgesetzt wird. Dahinter sollte also eine klar definierte Strategie und von erfahrenen Experten überwachte Prozesse und Workflows stehen, die nicht sporadisch, sondern konsequent verfolgt werden – etwa durch ein durchdachtes Managed Detection and Response-Konzept. Und dann gilt es natürlich, die passende Lösung auf dem Markt zu finden.