Sichere Authentifizierung mit SAP Single Sign-On

SAP Single Sign-On lässt sich im Vergleich zu anderen Projekten im Umfeld SAP-Security sehr schnell im Unternehmen einführen und erzielt einen signifikanten Effekt, der sich sofort auf Ihre Benutzer, Ihre Administratoren sowie Ihre SAP-Systeme auswirkt.

Ihr Ansprechpartner

Carsten Olt
SAP Single Sign-On
[email protected]

SAP Single Sign-On im Detail

Laut Statistiken werden etwa 80% aller Angriffe auf IT- und SAP-Umgebungen begünstigt durch ungesicherte SAP-Netzwerkkommunikation, abgefangene Zugangsdaten oder schwache Passwörter. Die Absicherung der „Credentials“ hat daher einen hohen Stellenwert.

SAP-Landschaften, bestehend aus verschiedensten Frontend- sowie Backend-Komponenten, verzahnen sich eng mit bestehenden IT-Komponenten und in die Cloud, sodass hybride SAP-Umgebungen sowie die mobile Nutzung heute zum Standard geworden sind. Aufgrund ihrer Multi-System-Landschaft und der dezentralen Passwortverwaltung ist eine SAP-Landschaft ein optimaler Kandidat für den Einsatz von Single Sign-On (SSO), um die Gesamtzahl der für mehrere Systemlandschaften erforderlichen Passwörter deutlich zu reduzieren bzw. die Passwortanmeldung komplett abzuschaffen.

Mit der Einführung der Sicherheitslösung SAP Single-Sign-On 3.0 in Ihrem Unternehmen erhalten Ihre SAP-Anwender mit nur einer Anmeldung einen sicheren und passwortlosen Zugriff auf Ihre SAP-Systeme und sowie Webapplikationen. Durch die transparente Verwendung von verschiedenen Authentifizierungsmethoden zur Verifikation von Benutzern, stehen umfangreiche Möglichkeiten zur Verfügung, wie etwa die Authentifizierung per Kerberos, X.509-Zertifikat oder der Einsatz von der Security Assertion Markup Language 2.0 (SAML 2.0). Darüber hinaus lassen sich auch erweiterte Szenarien wie die Multi-Faktor-Authentifizierung (MFA), RFID-basierte Authentifizierung oder der Einsatz von hardwarebasierten Sicherheitsmodulen realisieren.

Das Konzept des echten SSO basiert auf der Idee, dem Benutzer Zugriff auf alle Anwendungen über eine einmalige Anmeldung zu ermöglichen. Diese sollte möglichst sicher sein. Meist wird die Windows-Anmeldung am Active Directory verwendet. Aufbauend auf der sogenannten primären Authentifizierung werden SSO-Industriestandards eingesetzt und somit letztlich Kennwörter durch Security-Token ersetzt. SSO reduziert die Anzahl der vom Benutzer benötigten Kennwörter auf ein Minimum. Das SSO-System mit seinen Komponenten hat dafür Sorge getragen, dass sich der Benutzer als gültiger Anwender identifiziert hat und anschließend einen Vertrauensnachweis ausgestellt bekommt. Im Prinzip überprüfen die SAP-Systeme nur noch diesen Nachweis bzw. das vertrauenswürdige Security-Token, anstatt den Benutzer selbst zu authentifizieren.

Je nach Einsatzumgebung können erhöhte Sicherheitsanforderungen berücksichtigt werden. Ist das Missbrauchsrisiko als hoch einzustufen, evtl. für den Zugriff auf sensible bzw. extern erreichbare SAP-Anwendungen, so kann ein Zwei-Faktor-Mechanismus berücksichtigt werden. Eine Authentifizierung allein mit Nutzername und Passwort gilt hinsichtlich der Risikoeinstufung in einem solchen Fall nicht mehr als ausreichend. Wenn Sie SAP-Systeme haben, auf denen Sie Single Sign-On nicht verwenden bzw. zulassen möchten, ist es möglich, eine zusätzliche Authentifizierung an einem zentralen Authentifizierungsserver wie einem SAP HCM, einem LDAP-Verzeichnis oder dem Active Directory zu erzwingen. Wenn Sie beispielsweise auf Ihr SAP ESS/MSS Portal zugreifen, müssen Sie sich mit Ihren Active Directory-Anmeldeinformationen anmelden oder sogar einen zusätzlichen Einmalpasscode (OTP) eingeben. Beim Zugriff auf weniger kritische SAP-Anwendungen dagegen ist ein SSO konfiguriert.

SAP Single SIGN-On im SAP Security BLOG von Xiting

Lesen Sie spannende Beiträge unserer Experten im SAP Security Blog von Xiting und bleiben Sie immer auf dem neusten Stand zu SAP Single Sign-On!

Sie interessieren sich für diesen Service?

Kontaktieren Sie uns für ein unverbindliches Angebot!

Kerberos, Zertifikate oder SAML – Was ist das Richtige für mich?

Diese Frage zu beantworten ist eine unserer Aufgaben. Die geeigneten SSO-Verfahren werden basierend auf vorhandenen IT-Komponenten und Ihren Anforderungen in unserem Workshop ermittelt. Selbstverständlich zeigen wir die jeweiligen Vor- und Nachteile auf und orientieren uns am KISS-Prinzip. Meist werden diese Standards auch parallel genutzt; dies hängt auch stark von Ihren konkreten Anforderungen sowie den SAP- und Non-SAP Anwendungen ab, welche in das SSO-System integriert werden sollen.

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden