Wie eine gute Versicherung
SAP Enterprise Threat Detection (ETD)
Das Thema Security ist so alt wie die Geschichte der IT. Mittlerweile werden die Attacken und Angriffe immer ausgefeilter und durchdachter – unabhängig davon, ob Stadtverwaltungen, Krankenhäuser, Automobilzulieferer oder Lottogesellschaften die Opfer sind.
Auf Seiten der Security-Lösungsanbieter sind ebenfalls viele Expert:innen mit Leidenschaft und Know-how bei der Sache, um Systeme und Anwender:innen zu schützen. Eine davon ist Jessica Rod, SAP Security Consultant bei der OEDIV Oetker Daten- und Informationsverarbeitung KG.
Lassen wir die Frage nach dem „Wie?“ hinter uns, die nach dem „Wann?“ ebenfalls. Fakt ist, jeden Tag werden Hunderte, wenn nicht gar Tausende Unternehmen von Cyber-Kriminellen angegriffen – mal mehr, mal weniger erfolgreich. Um dem Problem auf der technologischen Seite Herr zu werden, existieren die unterschiedlichsten Lösungen. Und kein „Funfact“, sondern eher ein „Sadfact“: Genau diese Lösungen setzen die wenigsten Unternehmen tatsächlich ein. Sei es aus Ressourcen- oder Zeitmangel, oder weil man sich für unverletzbar hält: Tür und Tor sind oft weit geöffnet für Cyber-Kriminelle.
Aktuelle Situation begünstigt Attacken
Vor allem der überall herrschende Fachkräftemangel lässt die Herzen der Cyber-Gangster :innen höherschlagen. Warum das so ist, erklärt Jessica Rod, Security-Expertin bei OEDIV: „SAP-Expert:innen sind Mangelware, solche mit Security-Hintergrund sowieso. Den Hacker:innen ist das natürlich herzlich egal, ob ein Unternehmen gerade kein Personal oder kein Geld für den Cyber-Schutz hat. Wer seine Systeme und Anwendungen schützen will und vor allem auch regulatorische Anforderungen wie die EU-Sicherheitsrichtlinie EU NIS2 umsetzen muss, sollte sich noch heute mit Lösungen wie z. B. SAP Enterprise Threat Detection (ETD) beschäftigen.“
Vorbereitung ist alles
Kommt es zu einer Attacke, entstehen unter Umständen immense Schäden und zusätzliche Kosten für Unternehmen. „Das will niemand erleben, und dennoch: Wenn ich bei Vorträgen oder Events frage, ob Unternehmen hierfür aufgestellt sind, gehen einige Hände hoch. Frage ich konkreter nach, sind am Ende vielleicht noch zehn Hände oben. Das sind dann die Unternehmen, die wirklich gut vorbereitet sind“, berichtet Jessica Rod.
Was sich Unternehmen heute fragen sollten:
- Welche konkreten Forderungen stellen neue Vorgaben wie bspw. NIS2 seitens der Gesetzgebung?
- Ab wann gelten sie für wen?
- Ist meine Industrie, meine Branche betroffen? Und falls ja, welche Segmente?
- Wie lassen sich systematisch die nötigen Voraussetzungen und Methoden implementieren – auch hinsichtlich Compliance?
- Wie und wann den Betriebsrat miteinbeziehen, da in einem Security-Information-and-Event-Management (SIEM)-System User:innen-Daten analysiert werden?
Mögliche Gründe für die Versäumnisse sieht sie zum einen darin, dass in der Presse selten ausführlich über Vorkommnisse wie interne Bedrohungsszenarien („Insider-Threats“) berichtet wird. Zum anderen wollen sich nur wenige Unternehmen eingestehen, dass ein großer „Feind“ auch von innen kommen kann: der oder die eigene Mitarbeitende. „Hier setzen wir bei OEDIV an. Wir nehmen den Kunden mit unserem ETD-Service genau diese Überwachungsarbeit ab. Und wir rufen nachts wirklich nur an, wenn tatsächlich eine Entscheidung getroffen werden muss, was bisher wirklich nur einige wenige Male pro Kunde passiert ist“, sagt die Security-Spezialistin. Sie ergänzt: „Wir sind wie eine gute Versicherung: Solange man nichts von uns hört, sind alle glücklich. Es gibt vieles, was wir als Provider direkt erledigen können: User:innen sperren, Sessions blocken, Transparenz erzeugen, um auffälliges Verhalten von der ersten Sekunde an identifizieren und im Blick behalten zu können.“
OEDIV – Oetker Daten- und Informationsverarbeitung KG
Vom Hosting über Managed Services bis hin zur IT-Beratung: Der zertifizierte SAP- sowie Google-Cloud- und Microsoft-Partner übernimmt mit über 400 Mitarbeitenden an acht Standorten die technische Expertise in diesen IT-Themen.
Alarmanlage mit Auswirkungen
Während man von den einen – hier den OEDIV-Security-Spezialist:innen – nichts hört, sieht man die anderen meist gar nicht: „Angreifer:innen sind oftmals schon um die 300 Tage unerkannt im System unterwegs, bevor der richtig große Angriff stattfindet1. Sie laden Informationen herunter, verschaffen sich höhere Berechtigungen, manipulieren Daten“, erklärt Jessica Rod und empfiehlt: „Es lohnt sich immer, rechtzeitig in den Schutz der Systeme mit funktionierenden ‚Alarmanlagen‘ zu investieren. Mit SAP ETD können mit auf Kundenbedarfe individuell zugeschnittene Use-Cases angeboten werden, wie z. B. kritische Reports, Tabellen und User des Kunden, und treten nicht erst auf den Plan, wenn die Monitore schwarz werden.“
ETD in der Praxis
Entscheidet sich ein Unternehmen für den Einsatz von ETD, startet das Projekt mit einem Security-Workshop, der die Ist-Situation beleuchtet. Nach dem Customizing beginnt der Betrieb – meist mit einer sogenannten Hypercare-Phase. Monitoring, Analyse und Gegenmaßnahmen liegen dann in den Händen der verantwortlichen Expert:innen. „In der Hypercare-Phase hatten wir auch schon Fälle, wo über das Wochenende bis zu 400 Meldungen eingegangen sind“, berichtet Jessica Rod. „Hier ist dann Fingerspitzengefühl gefragt, und die Meldungen müssen individuell betrachtet werden, denn SAP gibt nur Empfehlungen. Wenn wir aber noch einmal genauer hingucken, entdecken wir oft Prozesse, die beim Kunden ganz normal sind, wie z. B. die Aktivitäten eines/r User:in über zwei Clients. In diesem konkreten Fall erfolgte die eine Aktivität über den WebDispatcher, die andere wie gewohnt über den lokalen Client. Hat man das erst einmal erkannt und entsprechend eingestellt – Stichwort Ausnahmeliste –, sind die Meldungen im niedrigen zweitstelligen Bereich angesiedelt und werden zeitnah bearbeitet.“
Arbeitskreis Security & Vulnerability Management
- Identity- und Access-Management (On-Premises und Cloud)
- Berechtigungen und Berechtigungskonzepte
- Basissicherheit und Systemparametrisierung
- Security-Vulnerability-Management
- Sicherheit im NetWeaver/JAVA-Umfeld
- SAP Security Notes
- Durchführung von Sicherheitsprüfungen
- Informations-Sicherheits-Management-Systeme im SAP-Umfeld
- Sichere Prozesse in SAP-Umgebungen
- Security-Surveys
Ein Center voller Profis
Ein Vorteil des von Jessica Rod mitentwickelten ETD-Offering ist das zugrunde liegende Security Operation Center (SOC). „Dessen Vorzüge sind schnell erklärt: Die Büchse der Pandora zu öffnen, bringt wenig, wenn sich niemand um die Meldungen kümmert“, erklärt sie. Über 20 Mitarbeitende sorgen in Bielefeld dafür, dass der 24/7-Support zuverlässig ausgeführt wird. Im Notfall wird natürlich zuerst der Customer-first-Contact informiert, der vertraglich festgelegte Kundenkontakt, der vorrangig über das aktuelle Geschehen in Kenntnis gesetzt werden soll. Über 100 Use-Cases existieren bereits in einer On-Premises-Version, und deren Anzahl wächst stetig weiter. „Sei es, wenn sich ein:e User:in von zwei unterschiedlichen Terminal-Clients anmeldet oder das Passwort vom Standard-User verändert wird: Wir haben solche Aktionen ganz genau im Blick und reagieren unverzüglich mit Gegenmaßnahmen“, sagt Jessica Rod.
Nutzen von SAP ETD
- Detektions-Werkzeug, um verbundene Unternehmenssysteme und Applikationen zu überwachen
- Direkte Integration im SAP-Umfeld mit minimalem Aufwand
- Schafft Transparenz in Bezug auf verdächtiges (Benutzer:innen-) Verhalten und Anomalien
- Erkennt Sicherheitsverstöße in Echtzeit, gibt sofort Meldung an das SOC weiter
- Nutzt hocheffiziente und automatisierte Prozesse auf Basis der HANA-Technologie
- Mögliche Beweisführung auf Basis der Log-Daten in ETD
- Automatisierte Use-Case-Erweiterung durch SAP-Alerts und Input des Bundesamts für Sicherheit in der Informationstechnik (BSI)
- User:innen im ETD werden immer pseudonymisiert
Live ist der ETD-Service bei OEDIV seit März 2023, die Entwicklung nahm etwa ein Jahr in Anspruch. Dass die Reise weitergeht, dessen ist sich Jessica Rod sicher. Auch ihr Team wächst stetig und im Zuge des allgegenwärtigen Hypes um Künstliche Intelligenz (KI) und deren mannigfache Einsatzmöglichkeiten kommen regelmäßig weitere Service-Ideen zum bestehenden Offering dazu.
Bildnachweis: OEDIV – Oetker Daten und Informationsverarbeitung KG, Shutterstock
Gremien
💡 Lust, mehr zu erfahren? Im DSAGNet finden Sie unter diesem Gremium/ diesen Gremien nicht nur weitere Infos zum Thema. Sie können es auch selbst mitgestalten. Jetzt aktiv werden!
Mehr zu diesem Tag
Der KIck fĂĽr Ihre Unternehmensprozesse: ELO ECM und SAP im perfekten Zusammenspiel dank KI-UnterstĂĽtzung
ECM-Software ist die ideale Ergänzung zu ERP-Systemen, bieten letztere doch einen eher rudimentären Funktionsumfang.
SNP rĂĽckt mit Kyano Business-Agility in den Fokus
SNP ist sich der Bedeutung von agilen IT-Systemen und Geschäftsmodellen schon lange bewusst.
Moderne Rechnungsbearbeitung mit SAP
Ob als Papier, per E-Mail als PDF oder künftig als E-Rechnung: Für die Verarbeitung von Rechnungen in SAP bietet der Markt bereits Lösungen.
Mehr in dieser Kategorie
Aktiv Einfluss auf SAP-Produkte nehmen
C-I-S: Drei Buchstaben, die „Continuous Influence Sessions“, also kontinuierliche Einflussnahme-Sitzungen, meinen, aber für mehr stehen.
Help Portal: Aktuelle Dokumentation zu gesetzlichen Ă„nderungen
SAP-Gastbeitrag: Ein Kooperationsprojekt zwischen SAP Globalization und DSAG-Mitgliedern
Lizenzvermessung unter SAP S/4HANA
In drei Schritten zur optimalen Lizenzierung mit consolut.gmbh.
Mehr von diesem Format
Der KIck fĂĽr Ihre Unternehmensprozesse: ELO ECM und SAP im perfekten Zusammenspiel dank KI-UnterstĂĽtzung
ECM-Software ist die ideale Ergänzung zu ERP-Systemen, bieten letztere doch einen eher rudimentären Funktionsumfang.
Aktiv Einfluss auf SAP-Produkte nehmen
C-I-S: Drei Buchstaben, die „Continuous Influence Sessions“, also kontinuierliche Einflussnahme-Sitzungen, meinen, aber für mehr stehen.
SAP TechEd goes DSAG-TechXchange
Das Live-Event fĂĽr praktische SAP-Erfahrungen