Kennen Sie wirklich jede Verbindung in Ihrer SAP-Landschaft? Wissen Sie, welches Testsystem eine vertrauenswürdige RFC-Verbindung („Trusting“) in Ihre Produktion besitzt? Oder welche Cloud-Dienste (BTP) Daten aus Ihrem On-Premise-ERP ziehen?
In vielen Unternehmen gleicht die SAP-Architektur einem historisch gewachsenen Spinnennetz. Schnittstellen wurden für Projekte eingerichtet und nie wieder deaktiviert. Für Angreifer ist dieses undurchsichtige Netz ein Paradies: Haben sie ein schwach gesichertes Entwicklungssystem kompromittiert, nutzen sie vergessene RFC-Verbindungen für das sogenannte „Lateral Movement“, um sich unbemerkt bis ins Herz der Produktion vorzuarbeiten.
In diesem Beitrag zeigen wir, wie Sie mit dem werthAUDITOR dieses Netzwerk kartografieren und Risiken mittels detaillierter Reports sofort eliminieren.
Schritt 1: Das Unsichtbare sichtbar machen (Die Landschaftsanalyse)
Bevor man sichert, muss man verstehen. Der werthAUDITOR scannt Ihre gesamte Landschaft und visualisiert sie in einer interaktiven Topologie-Karte. Sie sehen auf einen Blick, wer mit wem spricht – über Systemgrenzen und Standorte hinweg. Doch die grafische Übersicht ist nur der erste Schritt.

Schritt 2: Hard Facts für Auditoren und Admins – Der Verbindungsbericht
Für die operative Bereinigung und das Audit benötigen Sie Details. Der werthAUDITOR exportiert die Analyseergebnisse in einen umfassenden Excel-Report, der als Arbeitsnachweis und Maßnahmenplan dient.
Welche kritischen Informationen ziehen wir aus den Rohdaten für Sie heraus? Ein Blick in den Report zeigt den enormen Mehrwert:
1. Inventarisierung & Gesundheitsstatus (Tab: Systems) Der Report liefert nicht nur eine Liste der Systeme, sondern bewertet deren Zustand. Sie sehen sofort den Patchstand des Kernels und des Betriebssystems. Veraltete Stände werden rot markiert. Das ist Ihre Basis für ein sauberes Asset Management.
2. Die RFC-Gefahrenanalyse (Tab: Destinations) Hier liegt oft das größte Risiko. Der Report listet nicht nur alle RFC-Verbindungen auf, sondern analysiert deren Qualität:
- Stored User: Wir identifizieren Verbindungen, in denen Passwörter fest hinterlegt sind – oft sogar von privilegierten Usern.
- Trusting-Beziehungen: Der Report filtert gezielt nach „TRUSTING“-Verbindungen. Diese sind besonders kritisch, da sie oft keinen erneuten Login erfordern. Ein Angreifer auf dem Quellsystem ist automatisch auch auf dem Zielsystem.
- Status-Check: Defekte Verbindungen, die nur „Datenmüll“ sind, werden zur Bereinigung vorgeschlagen.
3. Konkrete Bedrohungsliste (Tab: Bedrohungen) Der werthAUDITOR übersetzt technische Daten in Management-Risiken. Im Tab „Bedrohungen“ finden Sie priorisierte Findings wie:
- „Destinations mit privilegiertem stored User erkannt“: Ein Einfallstor für Privileged Escalation.
- „Standard-Anmeldeinformationen gefunden“: Vergessene Default-Passwörter, die jedem Angreifer bekannt sind.
- „Unverschlüsselte Destinations“: Wo fließen Daten im Klartext?
4. Moderne Schnittstellen & Cloud (Tabs: OData, BTP Integration) SAP ist längst nicht mehr nur RFC. Der Report deckt auch die moderne Welt ab. Wir listen alle aktiven OData-Services und ICF-Knoten auf, um die Angriffsfläche im Web zu bewerten. Zudem integrieren wir die SAP Business Technology Platform (BTP): Der Report zeigt Integration Flows und Endpoints. So erkennen Sie Schatten-IT auch in der Cloud.

Fazit: Von der Blackbox zur transparenten Festung
Mit diesem Report verwandeln Sie das diffuse Gefühl der Unsicherheit in eine abarbeitbare Checkliste. Sie können:
- Veraltete und gefährliche RFC-Verbindungen kappen.
- Passwörter aus Verbindungen entfernen.
- Trust-Beziehungen auf das Nötigste reduzieren.
- Cloud-Integrationen überwachen.
Machen Sie Ihre Schnittstellen zur kontrollierten Schleuse statt zum offenen Tor.
Ihr nächster Schritt: Wissen Sie, wie viele „Trusting“-Verbindungen in Ihrer Produktion enden? Lassen Sie uns gemeinsam einen Scan durchführen und den Report für Ihre Landschaft generieren.
