Sicher im Blick: SAP Security auf den Punkt gebracht mit dem werthAUDITOR Dashboard

Warum eine klare Übersicht Ihrer SAP-Sicherheitslage entscheidend ist

Die Sicherheitslandschaft in SAP-Systemen ist komplex, dynamisch und oft unübersichtlich. IT-Verantwortliche und Sicherheitsexperten stehen vor der Herausforderung, nicht nur aktuelle Bedrohungen und Schwachstellen zu identifizieren, sondern auch klare und verständliche Berichte für das Management zu liefern. Genau hier setzt der werthAUDITOR an – ein Dashboard, das die wichtigsten Kennzahlen Ihrer SAP-Systeme übersichtlich und intuitiv darstellt. Aber warum ist das so wichtig?

Das Kundenbedürfnis: Sicherheit auf einen Blick, auch für das Management verständlich

Die meisten Unternehmen wünschen sich eine aktuelle, präzise und visuell ansprechende Übersicht ihrer Sicherheitslage. Niemand hat die Zeit, sich durch endlose Logs oder manuell generierte Berichte zu arbeiten. Sicherheitsentscheidungen müssen schnell und fundiert getroffen werden – und dabei geht es nicht nur um Technik, sondern auch um die Kommunikation mit dem Management. Das Ziel: komplexe Informationen so aufzubereiten, dass auch Nicht-Techniker sofort die Dringlichkeit und den Handlungsbedarf erkennen können.

Die Lösung: werthAUDITOR SAP Security Dashboard

Unser werthAUDITOR Dashboard macht genau das: Es übersetzt komplexe Sicherheitsdaten in eine klar strukturierte Übersicht, die sowohl für technische als auch für nicht-technische Stakeholder geeignet ist.

Was bietet das Dashboard konkret?

  • Live-Überblick über Schwachstellen und Bedrohungen: Mit interaktiven Diagrammen und Grafiken, wie z. B. den aktuellen Schwachstellen pro System oder Bedrohungen im Zeitverlauf.
  • Key Performance Indicators (KPIs): Ein prägnanter Durchschnittswert Ihrer Sicherheitslage, ideal zur Kommunikation mit dem Management.
  • Detaillierte Einblicke: Neben der Managementebene können Experten tiefer in Schwachstellenkategorien, offene Sicherheitsfragen und Systemkonfigurationen eintauchen.
  • Automatisierte Analysen: Keine manuelle Konsolidierung von Daten – das Dashboard zieht alle relevanten Informationen direkt aus Ihren Systemen.

Der Mehrwert für Unternehmen

Das Dashboard schafft Transparenz, wo früher oft Unsicherheit herrschte. Mit der klaren Visualisierung kritischer Schwachstellen und Sicherheitskennzahlen können Sie:

  1. Prioritäten setzen: Ressourcen auf die dringlichsten Themen lenken.
  2. Management überzeugen: Maßnahmen mit fundierten Zahlen untermauern.
  3. Compliance sicherstellen: Anforderungen wie BSI-Grundschutz oder SAP Baseline schneller erfüllen.

Ein Beispiel aus der Praxis

Stellen Sie sich vor, das Management fragt Sie im wöchentlichen Meeting: „Wie steht es um die Sicherheitslage unserer SAP-Systeme?“ Mit dem werthAUDITOR müssen Sie keine umfangreichen Berichte zusammenstellen. Stattdessen präsentieren Sie eine präzise Übersicht – beispielsweise die durchschnittlichen Sicherheits-KPIs, offene Schwachstellen nach Kategorien oder die Fortschritte bei der Behebung kritischer Themen. Das spart Zeit, Nerven und sorgt für Klarheit.

Fazit: Der werthAUDITOR – Ihr Schlüssel zu besserer SAP-Sicherheit

In einer Zeit, in der Sicherheitsbedrohungen immer komplexer werden, ist eine klare Übersicht unverzichtbar. Der werthAUDITOR macht es einfach, jederzeit die Kontrolle zu behalten – von der IT-Abteilung bis zum Vorstand. Testen Sie unser Dashboard und erleben Sie, wie einfach und effektiv SAP-Sicherheitsmanagement sein kann.


Haben Sie Interesse an einer Demo? Kontaktieren Sie uns noch heute und lassen Sie sich überzeugen!

Die Bedeutung von SAP Security Monitoring: Schützen Sie Ihr Unternehmen vor Bedrohungen

In einer zunehmend digitalisierten Geschäftswelt wird die Sicherheit Ihrer SAP-Systeme zur obersten Priorität. Die Analyse von Sicherheitsrisiken zeigt, dass Unternehmen, die keine geeigneten Maßnahmen ergreifen, erheblichen Gefahren ausgesetzt sind. Bei der werth it gmbh verstehen wir die Herausforderungen, vor denen Sie stehen, und möchten Ihnen aufzeigen, wie wichtig kontinuierliches Monitoring und präventive Maßnahmen sind.

Typische Schwachstellen in SAP-Systemen

Im Rahmen unser vielen Sicherheitsüberprüfungen decken wir oft die nachfolgenden Schwachstellen auf, die in vielen Unternehmen zu finden sind:

  1. Triviale Passwörter: Eine auffällige Zahl von Benutzern verwendet einfache und leicht zu erratende Passwörter. Dies kann dazu führen, dass selbst privilegierte Konten von Angreifern kompromittiert werden.
  2. Unzureichendes Patch-Management: Ältere Sicherheitslücken bleiben oft unbemerkt, da der Patch-Management-Prozess unvollständig oder unzureichend umgesetzt wird. Dies kann den unautorisierten Zugriff auf kritische Daten ermöglichen.
  3. Mangelnde Härtung der Systeme: Eine unzureichende Konfiguration und Systemhärtung erhöhen das Risiko von Angriffen. Wenn Dienste nicht richtig gesichert sind, können Angreifer leicht in das System eindringen.
  4. Unvollständiger Berechtigungsprozessen: Oftmals besitzen viele Benutzer übermäßige Berechtigungen, die nicht überwacht werden. Dies kann zu missbräuchlichem Zugriff und unerwünschten Änderungen führen.

Auswirkungen auf Daten und Prozesse

Die genannten Schwachstellen können weitreichende Konsequenzen für die Integrität und Vertraulichkeit Ihrer Daten haben. Ein erfolgreicher Angriff könnte zu Datenverlust, unautorisierter Datenmanipulation oder sogar zur vollständigen Übernahme des SAP-Systems führen. Die Betriebsabläufe könnten gestört werden, was nicht nur die Effizienz verringert, sondern auch das Vertrauen von Kunden und Partnern schädigt.

Wie man sich schützen kann

Die beste Verteidigung gegen Sicherheitsbedrohungen ist ein proaktiver Ansatz. Hier sind einige zentrale Maßnahmen, die Unternehmen ergreifen sollten:

  1. Stärkung der Passwortrichtlinien: Implementieren Sie strenge Passwortanforderungen und setzen Sie regelmäßige Passwortänderungen durch. Verwenden Sie komplexe Passwörter und verbieten Sie triviale Kombinationen.
  2. Kontinuierliches Monitoring: Sicherheitsüberwachungen sollten durchgängiger Bestandteil Ihres IT-Sicherheitskonzepts sein. Tools wie der werthAUDITOR können dabei helfen, Sicherheitslücken frühzeitig zu identifizieren und zu beheben.
  3. Regelmäßige Patch-Management-Prozesse: Halten Sie Ihre Systeme durch regelmäßige Aktualisierungen und Patches auf dem neuesten Stand. Ein effektives Patch-Management-System schützt vor bekannten Schwachstellen.
  4. Berechtigungsmanagement: Überprüfen Sie kontinuierlich, ob Benutzer nur die Berechtigungen haben, die sie tatsächlich benötigen. Implementieren Sie ein Rollensystem, das der Trennung von Rollen und Verantwortlichkeiten Rechnung trägt.
  5. Systemhärtung: Der Aufwand für die Härtung von Systemen zahlt sich aus. Reduzieren Sie mit Best Practices die Angriffsfläche Ihrer Systeme.

Fazit

SAP Security Monitoring ist nicht nur ein technisch notwendiger, sondern ein unverzichtbarer Bestandteil Ihrer Unternehmensstrategie. Der werthAUDITOR unterstützt Sie dabei, Schwachstellen frühzeitig zu identifizieren und zu beheben. Schützen Sie Ihre wertvollen Daten und Prozesse, indem Sie kontinuierliches Monitoring und präventive Maßnahmen implementieren. Ihr Unternehmen verdient den besten Schutz, um in einer komplexen Bedrohungslandschaft erfolgreich zu sein

Aktuelle Patches

Hier findet ihr eine Übersicht der SAP Security Notes für November 2024:

1. Score 8.8   (High priority)

Nummer: 3520281

[CVE-2024-47590] Cross-Site-Scripting-Schwachstelle (XSS) in SAP Web Dispatcher

Ein Angreifer ohne Authentifizierung kann einen bösartigen Link erstellen und diesen öffentlich zugänglich machen. Klickt ein authentifizierter Benutzer auf diesen Link, werden dessen Eingaben von der Webseiten-Generierung verarbeitet. Dadurch erhält der Angreifer die Möglichkeit, über das Opfer-Browserfenster (XXS) oder die Datenweiterleitung zu einem anderen Server (SSRF) beliebigen Code auszuführen. Dies kann die Vertraulichkeit, Integrität und Verfügbarkeit der Serverinhalte vollständig beeinträchtigen.

2. Score 7.7   (High priority)

Nummer: 3483344

[CVE-2024-39592] Fehlende Berechtigungsprüfung in SAP PDCE

Bestimmte Komponenten in SAP PDCE führen für authentifizierte Benutzer keine notwendigen Berechtigungsprüfungen durch, was zu einer möglichen Ausweitung der Rechte führt. Dadurch kann ein Angreifer auf vertrauliche Informationen zugreifen, was die Vertraulichkeit der Anwendung erheblich gefährdet.

Änderungshistorie:

  • v11 (aktuell) – UPDATE 12. November 2024: Dieser SAP-Hinweis wurde mit ergänzenden Anweisungen zur Fehlerbehebung erneut veröffentlicht. Die Korrekturen für SEM-BW 600 stehen nun zur Verfügung.

  • v9 (vorher) – UPDATE 25. September 2024: Erneute Veröffentlichung dieses SAP-Hinweises mit überarbeiteten Korrekturdetails. Korrekturen für SEM-BW 602 bis SEM-BW 748 wurden bereitgestellt.

  • v7 (erste Version)

3. Score 6.5   (Medium priority)

Nummer: 3335394

[CVE-2024-42372] Fehlende Berechtigungsprüfung in SAP NetWeaver AS Java (System Landscape Directory)

Durch das Fehlen einer Berechtigungsprüfung in SAP NetWeaver AS Java (System Landscape Directory) können nicht autorisierte Benutzer auf bestimmte eingeschränkte globale SLD-Konfigurationen zugreifen und diese verändern. Dies hat moderate Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung.

4. Score 6.3   (Medium priority)

Nummer: 3509619

[CVE-2024-47595] Lokale Berechtigungseskalation im SAP Host-Agent

Ein Angreifer, der Mitgliedschaft in der lokalen Gruppe sapsys erlangt, könnte geschützte lokale Dateien ersetzen. Ein erfolgreicher Angriff hätte jedoch nur begrenzte Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung.

5. Score 5.3   (Medium priority)

Nummer: 3393899

[CVE-2024-47592] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP NetWeaver Application Server Java (Anmeldeanwendung)

Ein nicht authentifizierter Angreifer kann in SAP NetWeaver AS Java die Anmeldefunktion missbrauchen, um gültige Benutzer-IDs aufzudecken. Dabei wird die Vertraulichkeit beeinträchtigt, während Integrität und Verfügbarkeit unberührt bleiben.

6. Score 5.3   (Medium priority)

Nummer: 3504390

[CVE-2024-47586] NULL-Pointer-Dereferenz-Schwachstelle in SAP NetWeaver Application Server für ABAP und ABAP-Plattform

Auf SAP NetWeaver Application Server für ABAP und der ABAP-Plattform kann ein Angreifer ohne Authentifizierung einen böswillig gestalteten HTTP-Request senden, der eine NullPointer-Dereferenz im Kernel auslöst. Dies führt zu einem Systemabsturz und Neustart, wodurch das System vorübergehend nicht verfügbar ist. Die Vertraulichkeit und Integrität bleiben dabei unbeeinträchtigt.

7. Score 4.7   (Medium priority)

Nummer: 3522953

[CVE-2024-47588] Schwachstelle bezüglich der Offenlegung von Informationen in SAP NetWeaver Java (Software Update Manager)

In SAP NetWeaver Java (Software Update Manager 1.1) werden Anmeldeinformationen unter bestimmten Bedingungen, wenn bei einem Software-Upgrade Fehler auftreten, in Klartext in eine Protokolldatei geschrieben. Ein Angreifer mit lokalem Zugriff auf den Server, der sich als nicht administrativer Benutzer authentifiziert, kann die Anmeldeinformationen aus den Protokollen abrufen. Dies hat hohe Auswirkungen auf die Vertraulichkeit, ohne dass sich dies auf die Integrität oder Verfügbarkeit auswirkt.

8. Score 4.3   (Medium priority)

Nummer: 3508947

[CVE-2024-47593] Schwachstelle bezüglich der Offenlegung von Informationen in SAP NetWeaver Application Server für ABAP und ABAP-Plattform

Durch eine Sicherheitslücke im SAP NetWeaver Application Server ABAP können unbefugte Personen über das Netzwerk auf bestimmte Dateien zugreifen. Voraussetzung hierfür ist die Nutzung eines Web Dispatchers oder Proxy-Servers sowie der vorherige Zugriff auf die Datei über die SAP-GUI-for-HTML. Die Funktionalität der Anwendung bleibt hiervon unberührt.

9. Score 3.5   (Low priority)

Nummer: 3498470

[CVE-2024-47587] Fehlende Berechtigungsprüfung in SAP Cash Management (Cash-Vorgänge)

Das System führt bei Cash-Vorgängen keine ausreichenden Berechtigungsprüfungen durch. Dadurch können autorisierte Benutzer auf Funktionen zugreifen, für die sie eigentlich keine Berechtigung besitzen. Obwohl Benutzer mehr Rechte erhalten als vorgesehen, stellt dies keine ernsthafte Sicherheitsbedrohung dar.

10. Score 3.5   (Low priority)

Nummer: 3392049

[CVE-2024-33000] Fehlende Berechtigungsprüfung in SAP Bank Account Management

Eine Lücke in der Berechtigungsprüfung des SAP Bank Account Managements führt zu einer unerwünschten Erweiterung von Benutzerrechten. Dadurch können Benutzer unbeabsichtigt auf mehr Funktionen zugreifen als vorgesehen. Diese Schwachstelle hat jedoch nur geringe Auswirkungen auf die Vertraulichkeit der Daten. Die aktuelle Version (v12) dieses Sicherheitshinweises vom 12. November 2024 enthält keine neuen Informationen. Für eine optimale Datenkonsistenz empfehlen wir zusätzlich die Implementierung des Sicherheitshinweises 3498470.

Dies waren die Security Notes für Novemver 2024. Schnappt euch eine Tasse Kaffee oder Tee und ran an`s Patchen. 

Transparenz und Sicherheit in SAP-Transformationsprojekten mit werthANALYST

Im Zuge von Transformationsprojekten stehen Unternehmen zunehmend vor der Herausforderung, ihre komplexen IT- und SAP-Landschaften zu steuern und sicherzustellen, dass alle Systeme, Verbindungen und Benutzerrechte optimal aufeinander abgestimmt sind. Die werth IT GmbH aus Kamen bietet mit der werthAUDITOR Plattform eine umfassende Lösung für diese Herausforderungen. Zentral dabei ist der werthANALYST – ein leistungsstarkes Modul, das eine vollständige Übersicht über alle Verbindungen und Berechtigungen innerhalb der SAP-Umgebung ermöglicht und somit die Grundlage für eine reibungslose Transformation bietet.

Was ist werthANALYST?

Der werthANALYST ist speziell darauf ausgelegt, alle wichtigen Verbindungen und Berechtigungen in SAP-Systemlandschaften sichtbar zu machen. Die Lösung bietet eine detaillierte, grafische Darstellung aller Kommunikationswege und Verbindungen zwischen Systemen. So wird schnell und transparent ersichtlich, welche Systeme miteinander kommunizieren, welche Benutzer Zugriff haben und welche Art der Verbindung – etwa eine Trust-Verbindung – dafür genutzt wird. Dies ist besonders in Transformationsprojekten von Bedeutung, da durch die vollständige Übersicht potenzielle Stolperfallen identifiziert werden können, bevor sie zu Problemen führen.

Zentrale Funktionen des werthANALYST:

  • Analyse der (RFC-)Verbindungen und Systemkommunikation: Erfassung und grafische Darstellung aller Verbindungen zwischen den Systemen, inklusive Informationen über die Art der Verbindung, wie z. B. Trust- oder stored User RFC-Verbindungen.
  • Benutzer- und Berechtigungsanalyse: Auswertung, welche Benutzer welche Verbindungen nutzen und mit welchen Berechtigungen sie ausgestattet sind. Hierbei wird sichtbar, ob eine Verbindung möglicherweise zu wenig oder zu viele Berechtigungen hat.
  • Sicherheit durch Berechtigungsübersicht: Der werthANALYST hilft dabei, übermäßige Zugriffsrechte schnell zu identifizieren, die potenzielle Sicherheitsrisiken darstellen könnten.
  • Systeminformationen und Patch-Level: Alle relevanten Systeminformationen wie Patches, Mandanten und Default-User werden dokumentiert und analysiert.
  • Übersicht über Schnittstellen: Mit einer umfassenden Übersicht über alle Schnittstellen wie IDOCs, ODATA und mehr, sorgt werthANALYST für Klarheit und Kontrolle über Datenflüsse.

Der Nutzen für Transformationsprojekte: Risiken minimieren, Prozesse sichern

Eine der größten Herausforderungen bei Transformationsprojekten ist die Sicherstellung, dass alle für Geschäftsprozesse notwendigen Verbindungen bestehen und die Berechtigungen korrekt gesetzt sind. Eine fehlerhafte Berechtigung oder eine übersehene Verbindung kann schnell einen gesamten Prozess lahmlegen oder erhebliche Sicherheitsrisiken bergen. Der werthANALYST verhindert dies, indem er die vollständige Übersicht über alle Verbindungen und Berechtigungen bietet.

  • Sicherstellung der Prozessstabilität: Durch die klare Visualisierung der Verbindungen und der dahinterliegenden Berechtigungen wird sichergestellt, dass alle Systeme reibungslos miteinander kommunizieren können und wichtige Prozesse nicht durch fehlende Verbindungen gestört werden.
  • Minimierung von Sicherheitsrisiken: Zugriffe mit übermäßigen Rechten werden sofort sichtbar gemacht, wodurch potenzielle Sicherheitslücken frühzeitig geschlossen werden können.
  • Effizienzsteigerung in der Systemwartung: Die regelmäßige Analyse der Systeminformationen und Verbindungen hilft dabei, Sicherheitslücken und veraltete Patches rechtzeitig zu identifizieren, sodass der laufende Betrieb nicht beeinträchtigt wird.

Fazit

Mit werthANALYST bieten wir unseren Kunden eine unverzichtbare Lösung zur Sicherung ihrer SAP-Umgebungen. Das Tool hilft Unternehmen, alle kritischen Verbindungen und Berechtigungen im Blick zu behalten, um Transformationsprojekte erfolgreich umzusetzen und gleichzeitig die IT-Sicherheit zu erhöhen. Egal ob Schnittstellen, Berechtigungen oder Kommunikationswege – werthANALYST gibt Ihnen die Kontrolle und Transparenz, die Sie benötigen.

Erfahren Sie mehr über werthANALYST und unsere Lösungen auf www.werth-it.de – für eine sichere, transparente und erfolgreiche Transformation Ihrer SAP-Landschaft.