Schutz für die Kronjuwelen eines Unternehmens

von Alexander Bloech, Business Development Manager Trend Micro

Wer denkt, Cyberspionage sei etwas völlig anderes als „klassische“ Wirtschaftsspionage, irrt. Vielmehr handelt es sich dabei um Spionage mit anderen Mitteln – die digitale Vernetzung verschärft lediglich die ohnehin vorhandenen Gefahren. Im Fadenkreuz der Kriminellen befinden sich dabei Personen- ebenso wie Unternehmensdaten, unabhängig davon, auf welchem Endgerät oder Server sich jene befinden. Als Angriffsziele können nahezu alle Wirtschaftszweige ausgemacht werden. Ob es sich um personenbezogene Daten im HR-Modul oder um Informationen für die Produktionsplanung handelt – bei SAP-Systemen geht es in der Regel um unternehmenskritische, sensible Daten, um die „Kronjuwelen“ eines Unternehmens. Die geraten immer stärker ins Visier der Wirtschaftsspione und müssen besonders geschützt werden.
Insbesondere, weil sich die SAP-Welt im Umbruch befindet: Vorher abgeschottete Systeme werden durch neue Technologien wie Cloud-Computing, Big Data und mobile Endgeräte offener. Um den Mehrwert dieser Innovationen vollständig ausschöpfen zu können, müssen Unternehmen ihre Sicherheitsmechanismen den neuen Gegebenheiten anpassen.

Cloud-Computing, mobile Anwendungen und Big Data

Im Dezember 2012 hat SAP die neue Version 2.0 der Sicherheitsschnittstelle VSI veröffentlicht. Hauptintention war es, den Schutz der SAP-Systeme von einem regulären Anti-Virusschutz zu einem umfassenden Server-Schutz auszuweiten, um diesen neuen Anforderungen gerecht zu werden. Lag bis dato das Hauptaugenmerk der Schnittstelle auf der Suche nach Schadcode in Dateien, die in das SAP-System geladen worden sind, wurde der Schutz dahingehend ausgeweitet, dass nun auch aktiver Content gescannt wird.

Die SAP-Schnittstelle NW-VSI 2.0 zielt auf zwei bestimmte Bereiche, um SAP-Systeme zu schützen: Den Austausch von Dokumenten in den Geschäftsanwendungen und das Scannen von Binärdateien als Anhängen in SAP-Systemen wie beispielsweise SAP Mail/Connect oder KPro.

…sind Chance und Risiko zugleich

Während der bisherige Anti-Virusschutz SAP-Systeme vor Viren, Malware und Trojanern schützt, leisten die neu hinzugekommenen Funktionalitäten das beim SAP-Server: Dateien mit aktivem Content, beispielsweise ein Java-Script in einem PDF-Dokument, können Schadcode enthalten und – wenn keine VSI-Schnittstelle zum Scannen aktiviert ist – ungehindert in die SAP-Datenbank gelangen. Wird die Datei geöffnet und der aktive Content ausgeführt, kann der Angreifer den SAP-Server unter seine Kontrolle bringen. Je nachdem, welche  Rechte mit dem jeweiligen Zugang verbunden sind, die ein Angreifer auf diesem Wege entwendet, kann der Zugriff auf SAP-Daten, Applikationen, Web-Server oder auch Backends und Datenbanken erreicht werden.

Strategie des integrierten SAP-Schutzes

Idealerweise wird der Schutz der SAP-Systeme in eine ganzheitliche SAP-Server-Sicherheitsstrategie überführt, die sich auf folgende Bereiche konzentriert:

  • Optimaler Schutz der SAP-Applikation
  • Optimaler Schutz des darunter liegenden Servers
  • Einbindung in ein zentrales Management, der Sicherheitsapplikationen inklusive Integration in eine Sicherheitsinformations- und Ereignis-Management-Lösung (SIEM) sowie dediziertes, granulares Reporting
  • Mehrschichtiger Schutz inklusive Firewall, IDS/IPS-System, SAP NW-VSI 2.0, Anti-Malware Schutz, Auswertung der Log-Files und Integritätsüberwachung
  • Optimale Performanz in verschiedenen Umgebungen (physisch, virtualisiert oder Cloud)

Virtualisierung, als Basis für alle Cloud-Modelle, bringt besondere Anforderungen an die Sicherheit mit sich: Es gilt, den Server vollumfänglich zu schützen und neben dem SAP VSI-Schutz dedizierte Firewalls auf den virtuellen Maschinen einzusetzen, um den Netzwerkverkehr, der eventuell den Host nicht verlässt, abzusichern. Das Patchmanagement sollte ebenfalls überdacht werden: Virtuelle Maschinen, die längere Zeit nicht aktiv waren und dann wieder ans Netz gehen, sind nicht auf dem letzten Patch-Stand und daher gefährdet.

Absicherung von Cloud-Umgebungen – privat, öffentlich, hybrid

Trend Micro hat auf diese Anforderungen mit der aktuellen Version 9 von „Deep Security“ reagiert, die den Kern der Sicherheitslösungen von Trend Micro für Cloud-Umgebungen – privat, öffentlich, hybrid – bildet. Die Lösung schützt Betriebssysteme, Anwendungen und Daten auf physischen, virtualisierten und cloud-basierten Servern. Mit dieser Lösung hat Trend Micro als erster IT-Sicherheitsanbieter agentenlosen Malware-Schutz für Cloud-Umgebungen eingeführt und „Intrusion-Prevention“ sowie Web-Anwendungs-Schutz als Teil einer agentenlosen Lösung auf den Markt gebracht. Weitere Schutzkomponenten von „Deep Security“ sind Integritätsüberwachung und Analyse von Protokolldateien sowie virtuelles Patchen, so dass Sicherheitslücken auch ohne Einspielen von Updates geschlossen werden können.

2013 hat „Deep Security 9“ von SAP die Zertifizierung „SAP Certified – Integration with SAP NetWeaver“ für Version 2.0 der Viren-Scan-Schnittstelle in SAP NetWeaver erhalten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.