×

Cybersecurity Management

Real-time SAP Security Monitoring & Bedrohungserkennung

SAP Security Monitoring und Bedrohungserkennung

SAP Security Monitoring ist ein unverzichtbarer Bestandteil jeder Sicherheitsstrategie – unabhängig davon, ob Sie sich für die interne Revision wappnen oder proaktiv auf den nächsten Besuch des Wirtschaftsprüfers vorbereiten möchten. In jedem Fall sollten Sie die Ordnungsmäßigkeit Ihres SAP-Systems und die korrekte Umsetzung Ihres SAP-Sicherheitskonzepts sicherstellen und überwachen. Stetig ändernde Anforderungen aus den Fachbereichen sorgen für eine hohe Dynamik im System und erschweren eine kontinuierliche Überprüfung der konzeptionellen Compliance-Vorgaben aus dem Berechtigungskonzept.

Mit der Etablierung eines Internen Kontrollsystems decken Sie Mängel auf und erkennen so frühzeitig Sicherheitsprobleme, um ihr SAP-System proaktiv zu schützen. Mit unserem Service für SAP Security Monitoring implementieren wir ein Internes Kontrollsystem (IKS) und ermöglichen Ihnen, die Gesamtheit Ihrer SAP-Sicherheitsvorgaben zentral zu überprüfen.

Was ist SAP Security Monitoring?

SAP Security Monitoring umfasst die kontinuierliche Überwachung und Auswertung sicherheitsrelevanter Aktivitäten und Daten innerhalb von SAP-Systemen, um Bedrohungen frühzeitig zu erkennen und abzuwehren. Die Absicherung von SAP-Landschaften gegen Cyberangriffe und betrügerische Aktivitäten basiert auf 2 wesentlichen Methoden: 

  1. Statische Analysen überprüfen präventiv sicherheitskritische Objekte wie SAP-Berechtigungen. 
  2. Die regelmäßige Logfile-Überwachung stellt sicher, dass potenzielle Bedrohungen zeitnah erkannt werden. Logs, also Protokolldateien, erfassen laufend Benutzeraktivitäten, Systemereignisse sowie Fehlermeldungen und liefern wertvolle Informationen für die SAP-Sicherheitsanalyse. 

SAP Security Monitoring sowie die Logfile-Überwachung spielen daher eine zentrale Rolle bei der IT-Sicherheit, durch die Maßnahmen rechtzeitig eingeleitet und Schäden verhindert werden können. 

Warum ist SAP Security Monitoring wichtig?

Die kontinuierliche Überwachung der SAP-Sicherheit ist für Unternehmen essenziell, da SAP-Systeme meist zentrale, geschäftskritische Prozesse steuern und hochsensible Daten, wie z. B. Finanzinformationen, verwalten. 

Hierfür ist ein effektives SAP Security Monitoring unerlässlich, denn viele Unternehmen schützen ihre SAP-Daten bislang nicht ausreichend. Häufig werden SAP-Systeme nicht in zentrale Sicherheitsüberwachungen integriert oder deren Log-Daten bleiben deaktiviert, da die hohe Datenmenge komplex zu verarbeiten ist und andere Sicherheitssysteme diese oft nicht effizient verwerten können. Dadurch bleiben Sicherheitsrisiken unerkannt und können nicht zeitnah adressiert werden.    

Aktive Überwachung und das Auswerten von Logs sind jedoch notwendig, wie auch eine Studie von SAP und Onapsis aus dem Jahr 2021 zeigt. Diese Studie dokumentierte 1.500 Angriffe auf SAP-Systeme, von denen mehr als 300 erfolgreich waren – ein ernst zu nehmendes Risiko für die Datensicherheit. 

Darüber hinaus verlangen gesetzliche Vorgaben, wie das IT-Sicherheitsgesetz, eine verpflichtende Protokollierung und Überwachung sicherheitsrelevanter Aktivitäten in SAP. Auch Wirtschaftsprüfungen und interne Audits legen vermehrt Wert auf Sicherheitsmaßnahmen in der SAP-Umgebung. 

Ein durchdachtes SAP Security Monitoring ist daher nicht nur zur Erfüllung regulatorischer Anforderungen entscheidend, sondern auch zur Wahrung der Integrität des Geschäftsbetriebs sowie zum Schutz unternehmensinterner Systeme und Daten.

SAP Interface Security Monitoring

SAP Interface Security Monitoring ist eine speziell entwickelte Funktion, die sämtliche Aktivitäten überwacht, die über Schnittstellen innerhalb einer SAP-Umgebung ablaufen. Das umfasst sowohl die vertikale Datenübertragung zwischen SAP-Modulen als auch die lateralen Bewegungen zwischen internen und externen Systemen. 

SAP Interface Security Monitoring schützt dabei nicht nur vor externen Angriffen, sondern auch vor Insider-Bedrohungen. Mitarbeitende verfügen über einen legitimen Zugang, können jedoch bewusst oder unbewusst fehlerhafte Einstellungen oder Sicherheitslücken ausnutzen. Die Lösung identifiziert verdächtige Aktivitäten anhand protokollierter Aktionen und reduziert so das Sicherheitsrisiko.

Idealerweise ist SAP Security Monitoring in eine AIOps-Plattform (Artificial Intelligence for IT Operations) integriert. Hierdurch lässt sich die Verarbeitung und Analyse von sicherheitsrelevanten Daten automatisieren. Gleichzeitig können gezielte Gegenmaßnahmen eingeleitet werden.

SAP Security Monitoring Tools

Für die Umsetzung von SAP Security Monitoring ist der Einsatz einer leistungsstarken Softwarelösung zur Verarbeitung sicherheitsrelevanter Daten erforderlich. SAP Security Monitoring Tools sind darauf ausgelegt, Sicherheitsdaten zu erfassen und zu analysieren. 

Unternehmen können dabei zwischen eigenständigen Systemen wie SAP ETD (Enterprise Threat Detection) und integrierten Add-Ons wie XAMS wählen, die direkt in bestehende SAP-Sicherheitslösungen eingebettet werden.

Diese Tools bieten zahlreiche Vorteile, darunter die Echtzeit-Überwachung aller SAP-Daten, was Unternehmen vollständige Transparenz über potenzielle Sicherheitsrisiken ermöglicht. 

Darüber hinaus unterstützen sie die automatisierte Überwachung von SAP-Compliance-Richtlinien und Systempflege. So tragen SAP Security Monitoring-Lösungen zur Steigerung der Cybersicherheit bei und minimieren das Risiko unbefugter Zugriffe auf sensible Unternehmensdaten.

Ganzheitliches SAP Security Monitoring und IKS mit Xiting

Ein SAP Security Monitoring in Form einer Überwachung von definierten Systemeinstellungen und Prüfungen muss nicht kompliziert oder zeitaufwendig sein. Durch Erkennung von Sicherheitslücken und mit der Einführung von Sicherheitsanforderungen erreichen Sie bereits heute einen guten Sicherheitsstandard.

Cyberkriminelle finden dennoch neue Wege, über Monate hinweg, Schritt für Schritt in Systeme einzudringen. Dadurch werden Angriffe häufig erst zu spät bemerkt und Schwachstellen ausgenutzt.

Unsere Berater implementieren Ihnen ein Internes Kontrollsystem (IKS) und ermöglichen eine ganzheitliche Überwachung sowie die zentrale Überprüfung von Sicherheitsvorgaben in SAP.

Internes Kontrollsystems implementieren mit XAMS

  • Ein automatisiertes internes Kontrollsystem, das dauerhaft Ihren Systemzustand überwacht
  • Erhöhung der Sicherheit und Einhaltung von Compliance-Vorgaben durch die Kontrolle von Sicherheitsvorgaben und dem regelmäßigen Abgleich des Soll-Zustandes mit dem Ist-Zustand
  • Möglichkeit der zentralen Kontrolle von systemspezifischen Sicherheitsvorgaben (Single Point of Access)

Mit dem Security Architect der XAMS werden Best-Practice-Vorlagen für ein Sicherheitskonzept ausgeliefert, die leicht an Kundenbedürfnisse angepasst oder um diese erweitert werden können. Unsere Berater analysieren die Ist-Situation und optimieren Ihre Sicherheitsvorgaben mithilfe des XAMS-Moduls Security Architect effizient und gemäß Best-Practice-Empfehlungen, die sich unter anderem am DSAG-Prüfleitfaden orientieren.

Das Konzept kann direkt aus dem System heraus generiert werden. Im Umkehrschluss können wir Ihre gewünschte oder bereits bestehende Systemkonfiguration im Security Architect abbilden. So können bereits bestehende Systemvorgaben wie Systemparameter, kritische Profile, Mandanteneinstellungen und vieles mehr dort hinterlegt und fortan automatisch überprüft werden. Die Überprüfung erfolgt über den sogenannten Check-Mode und kann ebenfalls von einem Zentralsystem (z.B. Solution Manager) für alle angeschlossenen Systeme durchgeführt werden. Die einheitlichen Prüfungsergebnisse können revisionskonform gespeichert werden und geben Ihnen die Möglichkeit Ihren Soll-Zustand des Systems mit dem derzeitigen Ist-Zustand zu vergleichen.

Real-Time-SAP Security Monitoring mit dem Xiting SIEM Cockpit

Zusätzlich zum XAMS Security Architect ermöglicht  auch das Xiting SIEM Cockpit ein umfassendes SAP Security Monitoring. Als Lösung dienen Systeme zur Angriffserkennung, die Zusammenhänge zwischen den diversen, in den SAP-Systemen gesammelten Logs feststellen und in Echtzeit über Bedrohungen zu alarmieren. Je nach Anforderung können diese Alarme per E-Mail verschickt oder direkt an ein applikationsneutrales SIEM-System (SIEM = Security Information Event Management) weitergeleitet werden.

Mit unserer Lösung Xiting SIEM Cockpit können wir bereits innerhalb weniger Tage eine solche SAP Security Monitoring & Threat Detection Lösung für Ihre komplette SAP-Landschaft etablieren und angebundene SAP Satellitensysteme und HANA Datenbanken auf Sicherheitsevents und Bedrohungen überwachen.

Was bieten wir?

Log-Analyse

Real-Time Log-Analyse und Bedrohungserkennung mit mehr als 50 vorgefertigten und konfigurierbaren Angriffserkennungs-Mustern und einem Framework zur Entwicklung und Definition eigener Muster

Überwachung

Unsere Lösung ermöglicht zentrale Überwachung und Anbindung Ihrer gesamten SAP-Landschaft, einschließlich Any-Premise und Cloud-Anwendungen

Integration

Integration in externe SIEM-Systeme, um ein applikationsübergreifendes Security Monitoring und Cybersecurity Framework aufzubauen

Übersicht

Nahtlose Integration für erweiterte Cyber-Sicherheit

Da Cyber-Angriffe häufig Applikationsgrenzen überschreiten und sich auf weitere Anwendungen ausbreiten, kann die mit dem SIEM Cockpit aufgebaute SAP Security Monitoring & Threat Detection Architektur sehr einfach in ein applikationsneutrales SIEM-System integriert werden, um auch zwischen Applikationen Angriffsmuster frühzeitig zu erkennen, Synergien zu schaffen und schnellstmöglich Maßnahmen einzuleiten.

Ihr Kontakt

Moritz Holeschovsky
Head of SAP Cybersecurity

Unsere Expertise

Mit dem SIEM Cockpit schafft man es selbst große SAP-Landschaften in Echtzeit auf Bedrohungen zu überwachen und dient somit für uns als entscheidender Baustein für die Integration und den Aufbau eines ganzheitlichen Security-Monitorings Ansatzes und Cybersecurity Framework.

Aufgrund der langjährigen Erfahrung in vielen Compliance und Security-Projekten besitzen wir ein umfangreiches Know-how und die nötige Expertise, um Sie bei der Einführung einer SAP-Securiy-Monitoring und Threat-Detection-Lösung zu unterstützen.

Sie wollen diesen Service buchen?

Kontaktieren Sie mich!

Olaf Sauer

Head of Direct Sales

Tel : +49 765 6899 9002​

Services

Unsere Services im Cybersecurity Management

SAP Security Monitoring PoC Workshop

Real-Time Log-Analyse & Bedrohungserkennung

Unsere Lösung

Relevante XAMS-Module

Security Architect

Dieses Werkzeug ermöglicht eine zentrale Sicherheitsüberwachung, mit dem wir zudem benutzerdefinierte Prüfungen durchführen können.

Siem Connector

Diese Lösung für das zentralisierte Security Monitoring ermöglicht es Unternehmen, SAP-Systeme besser vor internen und externen Bedrohungen zu schützen und Schwachstellen zu reduzieren.

Ihr Kontakt

Moritz Holeschovsky
Head of Cybersecurity Management

Use Cases

Verwandte Use Cases im Cybersecurity Management

SAP Schwachstellen & Compliance Monitoring (IKS)

Überwachen Sie Schwachstellen und Compliance-Vorgaben automatisiert und zentralisiert in Ihrer SAP-Landschaft.

Verwandte Use Cases im Cybersecurity Management

SIEM steht für Security Information and Event Management (SIEM). SAP SIEM beschreibt eine Kombination aus SAP-spezifischem Security Information Management (SIM) und Security Event Management (SEM). Mit SAP SIEM sollen Echtzeitanalysen von Sicherheitswarnungen in der SAP-Umgebung ermöglicht werden. 

Eine SAP-Sicherheitsanalyse ist eine Sicherheitsprüfung zur Überwachung und Bewertung der Sicherheitsmaßnahmen in einem SAP-System. Solche Maßnahmen umfassen beispielsweise die Berechtigungsprüfung, Systemkonfiguration, Logfile-Überwachung und Risikoanalyse.  

In der SAP-Cybersicherheit gibt es 3 wesentliche Kernbereiche, die zur Absicherung des Systems beitragen: 

  • Zugangskontrolle: Die Sicherheitsstufe regelt, welche User auf weilche SAP-Systeme zugreifen dürfen, indem Zugriffsrechte über Berechtigungskonzepte verteilt werden. 
  • Datensicherheit: Die Datensicherheit umfasst etwa Methoden zur Datenverschlüsserlung und Datenmaskierung, um sensible Informationen während Aktionen wie Speicherung oder Übertragung zu sichern 
  • Anwendungssicherheit: Das SAP-System schützt Anwender vor externen und internen Bedrohungen mit Aktionen wie Sicherheitskonfiguration, regelmäßige Updates und Monitoring-Lösungen wie SAP ETD. 

lösungen

Das umfassende Leistungs-Portfolio von Xiting entdecken