SAP Security

Text
0
Kritiken
Leseprobe
Als gelesen kennzeichnen
Wie Sie das Buch nach dem Kauf lesen
SAP Security
Schriftart:Kleiner AaGrößer Aa

Christoph Störkle

SAP Security

Mehr Sicherheit und Schutz durch Härtung der SAP-Systeme

Dieses ebook wurde erstellt bei

Inhaltsverzeichnis

Titel

Vorwort

Inhaltsverzeichnis

Literaturtipps

1. IT-Sicherheit in Unternehmen

2. Infrastruktursicherheit

3. SAP Rollen- und Berechtigungsmanagement / GRC (Data Security)

4. SAP-Basis Sicherheitskonfigurationen

5. Secure Code und Patch-Management

6. Kommunikationssicherheit

7. Systemüberwachung / Systemanalyse (Threat Detection und Forensik)

8. Sicherheit als Prozess

Impressum neobooks

Vorwort

SAP Security

Mehr Sicherheit und Schutz durch Härtung der SAP-Systeme

Das Buch richtet sich an SAP-Basisadministratoren (SAP NetWeaver Application Server ABAP), die ihre SAP-Landschaft absichern möchten. Der Fokus liegt dabei auf ABAP-Stacks, wobei aber auch Java-Stacks (oder AS Java) teilweise behandelt werden. Der Leser erfährt, wie ein SAP-System sicher konfiguriert wird, Grundlagen der Kommunikationssicherheit, Secure Code und Patch-Management erfolgreich umgesetzt werden und wie man SAP-Systeme effektiv überwachen kann. Des Weiteren vermittelt das Buch grundlegende Security-Kenntnisse bezüglich Rollen- und Berechtigungsmanagement sowie die dazugehörige Infrastruktur (Netzwerke / Betriebssysteme / Datenbanken / Frontends). Es wird aufgezeigt, wie Sicherheitslücken geschlossen und SAP-Systeme gehärtet werden können. Der Leser kann Angriffspunkte für Hacker identifizieren und absichern. Cyber-Angriffe können so durch Prävention von technischen Maßnahmen und Systemüberwachung verhindert werden.

Inhaltsverzeichnis

Vorwort

Inhaltsverzeichnis

Literaturtipps

1. IT-Sicherheit in Unternehmen

2. Infrastruktursicherheit

2.1 Netzwerk-Sicherheit

2.2 Betriebssystem-Sicherheit (Server)

2.3 Datenbank-Sicherheit

2.4 Frontend-Sicherheit

3. SAP Rollen- und Berechtigungsmanagement / GRC (Data Security)

3.1 Transaktionen Berechtigungsmanagement

3.2 Kritische Berechtigungen

4. SAP-Basis Sicherheitskonfigurationen

4.1 Transaktionen SAP-Basis

4.2 Standardbenutzer mit Default-Passwörtern

4.3 Transportmanagementsystem

4.4 Systemänderbarkeit

4.5 Authentifizierung: Kennwörterrichtlinien für User

5. Secure Code und Patch-Management

5.1 SAP Code Security

5.2 Custom Code Security

6. Kommunikationssicherheit

6.1 Überflüssige Internetdienste einschränken (SICF)

6.2 Verschlüsselte Anmeldung und Kommunikationsverbindungen

6.3 SAProuter

7. Systemüberwachung / Systemanalyse (Threat Detection und Forensik)

7.1 Security-Audit-Log

7.2 Systemprotokoll

7.3 Systemtrace

7.4 Performancetrace

7.5 CCMS

7.6 SAP Web Dispatcher und ICM

7.7 Message Server Monitor

7.8 Tabellenänderungen protokollieren

7.9 ETD (Enterprise Threat Detection)

8. Sicherheit als Prozess

8.1 Kurse und Schulungen im Bereich SAP-Security

8.2 Veranstaltungen und Konferenzen

8.3 Sicherheitsbewusstsein im Unternehmen schaffen

8.4 SAP Services

8.5 SAP Hacking-Tools

8.6 Dienstleistungen im Bereich Sicherheit (externes Consulting)

8.7 Notfallkonzept

8.8 Weiterführende Links zum Thema Security

Literaturtipps

Praxishandbuch Büro: Methoden, Checklisten, Soft Skills

ISBN-10: 384760807X

ISBN-13: 9783847608073

Kurzbeschreibung: Mehr als 40% der gut 41 Mio. Erwerbstätigen in Deutschland sind heute im Büro tätig. Seien es nun Verwaltungsberufe, Bank-/, Versicherungs-/, Steuer- und Rechtsberufe, kaufmännische Berufe, technische Berufe oder das Management - ein Großteil der Aufgaben werden vom Schreibtisch aus erledigt. Dabei gibt es zumeist Überschneidungen zwischen den verschiedenen Büroberufen. Ob nun das richtige Schreiben von E-Mails, die Organisation von Besprechungen, das Vortragen einer Präsentation, die Nutzung von Kreativitätstechniken, die Anwendung des angemessenen Führungsstils und noch viel mehr - vieles ist im Büro universell anwendbar. Dieses Buch zeigt sowohl Berufseinsteigern als auch Berufserfahrenen, wie die meisten Alltagssituationen im Büro gemeistert werden können. Vermittelt werden dabei sowohl methodische als auch soziale Kompetenzen.


Praxishandbuch Assessment Center: Tipps, Aufgaben, Lösungen

ISBN-10: 384769586X

ISBN-13: 9783847695868

Assessment Center haben in den letzten Jahren eine immer größere Bedeutung für die Personalauswahl erfahren. Es handelt sich hierbei um umfangreiche Tests für Führungskräfte und solche, die es werden wollen. Die wenigsten Trainee- oder Führungspositionen werden noch ohne einen Durchlauf durch ein solches Verfahren besetzt.

Dieses Buch soll helfen, einen Überblick über die häufigsten möglichen Aufgaben zu bekommen. Der Fokus liegt auf den verschiedenen Aufgaben und deren Bewältigung, deshalb richtet sich dieses Buch vor allem an AC-Kandidaten, welche sich in kurzer Zeit möglichst effektiv auf einen Assessment Center vorbereiten wollen.


1. IT-Sicherheit in Unternehmen

In den meisten Unternehmen wird heute viel für IT-Sicherheit getan. Der physische Zugang zu den Servern ist beschränkt, Betriebssysteme von Servern und Clients werden meist regelmäßig gepatcht, Netzwerke sind durch Firewalls und Virenscanner geschützt und ein ausgefeiltes Backup-Konzept ist häufig etabliert. Doch was wird für die meist wichtigste Anwendung – das SAP-System – hinsichtlich Sicherheit unternommen? In vielen Fällen nur ein Rollen- und Berechtigungsmanagement. Doch das genügt nicht bei versierten externen, als auch internen Angreifern. IT-Sicherheit ist stets als ein Gesamtkonzept anzusehen. Sie besteht immer aus etlichen Schichten. Ist eine Schicht angreifbar, ist das Ganze gefährdet. Ähnlich mehrerer Scheiben Schweizer Käse: Ein Scheibe ist löchrig; legt man allerdings viele Käsescheiben aufeinander, ist das Ganze nicht mehr durchlässig. Mit der „Sicherheitspyramide“ kann dieses Schichtmodell der IT-Sicherheit sehr gut visualisiert werden:


Alle Schichten werden in diesem Buch grundlegend behandelt, wobei das Hauptaugenmerk auf der Ebene „SAP-Basis Security“ liegt.

2. Infrastruktursicherheit

Wie in der obigen Sicherheitspyramide dargestellt, bezeichnet die Infrastruktur den Teil der IT, auf dem SAP aufsetzt. Das SAP-System benötigt für seinen Betrieb ein Netzwerk, ein Betriebssystem, eine Datenbank und ein Frontend (Workstation oder Mobilgerät). Wie schon gesagt: Sicherheit beinhaltet immer ein Gesamtkonzept. Die Vernachlässigung eines Bereichs führt zu einer Angreifbarkeit des Ganzen. Da eine ausführliche Beschreibung der Infrastruktursicherheit den Rahmen dieses Handbuchs sprengen würde, werden nur die grundlegenden Sicherheitsvorkehrungen aufgezeigt.

2.1 Netzwerk-Sicherheit

IT-Sicherheit beginnt mit dem Schutz der Hardware. Der physische Zugriff auf Data-Centers darf nur wenigen Personen möglich sein. Firmwareupdates sind auf den einzelnen Netzwerkkomponenten regelmäßig durchzuführen. Für das Netzwerk selbst wird empfohlen, dass es in mehrere Segmente aufgeteilt ist. Zugriffe von außerhalb gehen zunächst an die Außen-DMZ, dann an die Innen-DMZ und schließlich in den Netzwerkhochsicherheitsbereich (Servernetzwerk mit SAP, Datenbaken, …) bzw. in das Clientnetzwerk. Das Servernetzwerk muss auch vom Clientnetzwerk geschützt sein und ist von diesem nur durch SAPGUI oder HTTP / HTTPS erreichbar (z.B. über SAProuter).

 

-> Leitfäden zur Härtung gibt es von den jeweiligen Herstellern.

2.2 Betriebssystem-Sicherheit (Server)

SAP als Anwendung läuft auf einem oder verteilt auf mehreren Servern („Backend“). Neben Windows Server werden die Betriebssysteme von IBM System i bzw. z/OS sowie diverse Unix-Derivate wie AIX, HP-UX, Linux, Solaris und Tru64 UNIX von SAP unterstützt. Folgend eine Übersicht verschiedener betriebssystemunabhängiger Sicherheitsvorkehrungen:

- Default-Passwörter von Usern ändern.

- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden (z.B. Benutzer „Gast“ unter Windows).

- Einrichtung eines Benutzermanagements (gilt auch für <SID>ADM und SAPService<SID>). So wenig Personen wie möglich sollten Zugriff haben.

- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen.

- Regelmäßig Patche einspielen (Server Patching).

- Nur die Komponenten / Software installieren, die auch wirklich gebraucht werden (Jede unnötige Funktionalität erhöht das Risiko).

- Verschiedene Partitionen einrichten.

- Kommunikation wenn möglich verschlüsseln.

- Fernzugriffe grundsätzlich nur über sichere Verbindungen.

- Firewall aktivieren.

- Schutz vor Viren sicherstellen.

- Implementation einer Backup und Data Recovery Prozedur.

- Systemereignisse protokollieren (z.B. fehlerhafte Anmeldungen, Zugriff auf die Systemlogs beschränken, …).

- Der Zugriff auf das Transportverzeichnis usr/sap/trans darf nur Administratoren vorbehalten sein und nicht allgemein geshared. Andernfalls könnten Angreifer beliebige Transporte hochladen. Selbst ohne Transportberechtigungen im SAP können Transporte auf Betriebssystemebene eingespielt werden (CMS-Kommando tp addtobuffer TRANSPORT_ID NW4 pf=“tp_profile_name“). Siehe auch Hinweis 1497003 „Directory Traversal“.

-> Leitfäden zur Härtung gibt es bei den jeweiligen Herstellern. Ironischerweise bietet auch die NSA verschiedene Security-Guides an:

https://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml

Tools Windows Server

Microsoft bietet für seine Betriebssysteme kostenlose Security-Tools an. Beispielsweise den „Microsoft Baseline Security Analyzer“ der Windows auf Sicherheitslücken untersucht (https://www.microsoft.com/de-DE/download/details.aspx?id=7558). Oder den „Security Configuration Wizard“ um den Server abzusichern (https://technet.microsoft.com/en-us/library/cc754997.aspx).

2.3 Datenbank-Sicherheit

Sämtliche Daten eines SAP-Systems werden in einer proprietären Datenbank gespeichert. Das Datenbanksystem kann auf diese SAP-Daten zugreifen und diese auch ändern, unabhängig davon, was für ein Zugriffschutz über SAP realisiert wurde. SAP unterstützt die Datenbanksystem IBM DB2 / Informix Dynamic Server, Microsoft SQL Server, Oracle sowie SAP HANA / MaxDB / Sybase. Folgend eine Übersicht verschiedener datenbankunabhängiger Sicherheitsvorkehrungen:

- Installation von SAP und Datenbank auf verschiedenen Servern.

- Zugriff auf die Datenbank nur von SAP. Non-SAP Ports deaktivieren. Keine direkte Datenbankverbindungen von anderen Systemen oder Clients.

- Datenbank darf nicht von anderen Applikationen genutzt werden. Keine Datenbank-Verknüpfungen.

- Default-Passwörter von Usern ändern. Beispielsweise SAP<SAPSID>, <SAPSID>ADM oder SAPR3.

- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden.

- Einrichtung eines Benutzermanagements. So wenig Personen wie möglich sollten Zugriff haben.

- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen. Siehe auch Hinweis 1639578.

- Regelmäßig Patche einspielen.

- Nur die Komponenten installieren, die auch wirklich gebraucht werden (jede unnötige Funktionalität erhöht das Risiko).

- Kommunikation wenn möglich verschlüsseln.

- Tabellen wie USR*, T000 oder RFCDES zusätzlich einschränken.

- Wenn möglich die Daten in der Datenbank bzw. Teile davon verschlüsseln. Siehe auch Hinweis 1380493.

- Implementation einer Backup und Data Recovery Prozedur.

- Systemereignisse protokollieren (z.B. fehlerhafte Anmeldungen, Zugriff auf die Systemlogs beschränken, …).

-> Leitfäden zur Härtung gibt es bei den jeweiligen Herstellern. Beispielsweise der „Security Guide for SAP on SQL Server“ von Microsoft.