Schluss mit Insellösungen: 360°-Sicherheit für Ihre SAP-Landschaft mit dem werthAUDITOR

SAP-Systeme bilden das Rückgrat vieler Unternehmen. Doch wer für deren Sicherheit verantwortlich ist, blickt oft auf einen Flickenteppich: Hier ein Tool für Code-Scans, dort manuelle Listen für Patch-Level, und für die Log-Analyse kämpft man sich mühsam durch die SAP-GUI.

Diese Fragmentierung kostet nicht nur Zeit, sie ist ein echtes Sicherheitsrisiko. Angriffe werden übersehen, weil der Gesamtüberblick fehlt. Mit dem werthAUDITOR verfolgen wir einen anderen Ansatz: Eine zentrale Plattform, die alle sicherheitsrelevanten Bereiche abdeckt – von der Konfiguration über den Code bis hin zur Echtzeit-Überwachung.

In unserer neuen Blog-Serie stellen wir Ihnen konkrete Use-Cases vor, wie Sie mit unserer Lösung typische Sicherheitsherausforderungen meistern. Zum Start geben wir Ihnen heute einen Überblick über die Leistungsfähigkeit der Plattform.

1. Zentralisierung statt Datensilos: Das moderne Log-Archiv

Hand aufs Herz: Analysieren Sie gerne Security Audit Logs (SM20) oder Systemlogs (SM21) direkt im SAP-System? Die SAP-eigenen Werkzeuge sind oft unübersichtlich und isoliert auf das jeweilige System beschränkt.

Der werthAUDITOR ändert das radikal. Er zieht die Logs aus allen angeschlossenen SAP-Systemen ab und zentralisiert sie in einem modernen Security Dashboard (z.B. basierend auf Elastic/OpenSearch).

Ihre Vorteile:

  • Komfortable Analyse: Statt kryptischer Transaktionen nutzen Sie performante Suchfunktionen und Visualisierungen, um Anomalien sofort zu erkennen.
  • Manipulationssicherheit: Ein Angreifer, der in Ihr SAP-System eindringt, versucht oft als erstes, seine Spuren zu verwischen, indem er Logs löscht. Da der werthAUDITOR die Logs bereits exportiert und archiviert hat, bleiben die Beweise sicher verwahrt – ein entscheidender Vorteil für die Forensik.
  • Gesamtblick: Korrelieren Sie Ereignisse über Systemgrenzen hinweg, anstatt jedes System einzeln zu prüfen.

(Zentrale Log-Analyse im werthAUDITOR: Übersichtlicher und schneller als jede SAP-Transaktion)

2. Das Minimalprinzip umsetzen: Role Minimization leicht gemacht

Berechtigungen wachsen oft historisch. Ein Mitarbeiter wechselt die Abteilung, behält aber die alten Rechte. Das Resultat sind überberechtigte User („Toxic Combinations“). Eine manuelle Bereinigung ist ein Ritt auf der Rasierklinge: Entzieht man zu viel, steht der Fachbereich still.

Mit der Benutzertrace Analyse des werthAUDITOR automatisieren wir den Weg zum „Least Privilege“-Prinzip.

  • Messen statt Raten: Wir zeichnen auf, welche Berechtigungen ein User im Alltag tatsächlich nutzt.
  • Automatische Generierung: Auf Basis dieser Fakten erstellt der werthAUDITOR passgenaue Rollenvorschläge oder vergleicht den Ist-Zustand mit der Soll-Rolle.

So reduzieren Sie Angriffsflächen effektiv, ohne den laufenden Betrieb zu gefährden.

(Vom Trace zur Rolle: Automatische Ermittlung der tatsächlich benötigten Berechtigungen)

3. Transparenz in der Systemlandschaft

Wissen Sie ad-hoc, welches Entwicklungssystem eine vertrauenswürdige RFC-Verbindung in Ihr Produktionssystem hat? Veraltete Schnittstellen und unkontrollierte Trust-Beziehungen sind ideale Einfallstore für laterale Bewegungen von Angreifern.

Unsere Grafische Landschaftsanalyse visualisiert Ihre gesamte Topologie. Sie sehen sofort, wie Systeme vernetzt sind und wo kritische Kommunikationspfade verlaufen. Das macht unsichtbare Risiken sichtbar.

4. Basis-Härtung und Code Security

Sicherheit beginnt im Fundament. Der werthAUDITOR prüft Ihre Systeme automatisiert gegen gängige Standards wie den DSAG Prüfleitfaden, BSI IT-Grundschutz oder die SAP Security Baseline.

Doch wir schauen tiefer: Auch Ihr eigenentwickelter ABAP-Code (Z-Code) wird auf Sicherheitslücken wie SQL-Injections oder fehlende Berechtigungsprüfungen gescannt. Das Besondere dabei: Unsere Lösung arbeitet „Zero Footprint“ – es sind keine Agenten auf Ihren SAP-Systemen notwendig, was den Betrieb entlastet.

Ausblick: Unsere Use-Case Serie

Der werthAUDITOR ist mehr als nur ein Audit-Tool – er ist Ihre Schaltzentrale für SAP-Sicherheit. In den kommenden Wochen tauchen wir tiefer in die Praxis ein. Freuen Sie sich auf detaillierte Artikel zu diesen Themen:

  • SAP ERP Config Validation: Automatisierte Prüfung tausender Parameter.
  • Threat Detection: Angriffe in Echtzeit erkennen (OnPrem & Cloud).
  • Vuln Management: Schwachstellen proaktiv managen.
  • Role Verification: Rechteänderungen simulieren, bevor sie aktiv werden.
  • BTP Security: Sicherheit in der SAP Business Technology Platform.
  • Interfaces / RFC Security: Schnittstellen effektiv härten.

Machen Sie Schluss mit dem „Blindflug“ in Ihrer SAP-Sicherheit.

Sie wollen nicht auf den nächsten Artikel warten? Kontaktieren Sie uns für eine Live-Demo und sehen Sie selbst, wie der werthAUDITOR Ihre Landschaft absichert.

Aktuelle Patches – Dezember 2025

Zum heutigen SAP Security Patchday (9. Dezember 2025) wurden insgesamt 14 neue Sicherheitshinweise veröffentlicht. Darunter befinden sich drei „HotNews“-Hinweise mit kritischer Priorität (CVSS > 9.0), die sofortige Aufmerksamkeit erfordern.

Hier findet ihr eine Übersicht aller SAP Security Notes für Dezember 2025:

1. Score 9.9 (Hot News) Nummer: 3685270 [CVE-2025-42880] Code-Injection-Schwachstelle in SAP Solution Manager Link: https://me.sap.com/notes/3685270

Im SAP Solution Manager (Komponente ST 720) wurde eine kritische Code-Injection-Schwachstelle identifiziert. Ein authentifizierter Angreifer kann durch das Ausnutzen eines Remote-fähigen Funktionsbausteins (RFC) beliebigen Code auf dem System ausführen. Dies führt zu einer vollständigen Kompromittierung der Vertraulichkeit, Integrität und Verfügbarkeit des Systems. Da der Solution Manager oft als zentrales Verwaltungswerkzeug dient, ist das Risiko hier besonders hoch.

2. Score 9.6 (Hot News) Nummer: 3683579 [CVE-2025-55754] Mehrere Schwachstellen in Apache Tomcat innerhalb der SAP Commerce Cloud Link: https://me.sap.com/notes/3683579

SAP Commerce Cloud verwendet eine Version von Apache Tomcat, die von mehreren Sicherheitslücken betroffen ist (darunter CVE-2025-55754 und CVE-2025-55752). Diese Schwachstellen ermöglichen es Angreifern, die Verfügbarkeit des Dienstes zu beeinträchtigen oder unautorisierten Zugriff zu erlangen. SAP stellt mit diesem Hinweis aktualisierte Versionen bereit, um die betroffenen Komponenten zu patchen.

3. Score 9.1 (Hot News) Nummer: 3685286 [CVE-2025-42928] Deserialisierungsschwachstelle in SAP jConnect (SDK für ASE) Link: https://me.sap.com/notes/3685286

Im SAP jConnect SDK für Adaptive Server Enterprise (ASE) existiert eine Deserialisierungsschwachstelle. Ein Angreifer könnte speziell präparierte Daten an die Anwendung senden, die beim Deserialisieren zur Ausführung von Schadcode oder zu einer Dienstunterbrechung führen. Betroffen sind die Versionen 16.0.4 und 16.1.

4. Score 8.2 (High Priority) Nummer: 3684682 [CVE-2025-42878] Offenlegung sensibler Daten in SAP Web Dispatcher und Internet Communication Manager (ICM) Link: https://me.sap.com/notes/3684682

Eine Schwachstelle im SAP Web Dispatcher und ICM ermöglicht es unter bestimmten Umständen, interne Test-Schnittstellen oder Diagnose-Informationen offenzulegen. Ein unauthentifizierter Angreifer könnte diese Informationen nutzen, um weitere Angriffe vorzubereiten oder sensitive Konfigurationsdetails einzusehen.

5. Score 7.9 (High Priority) Nummer: 3640185 [CVE-2025-42874] Denial-of-Service (DOS) in SAP NetWeaver (Remote-Service für Xcelsius) Link: https://me.sap.com/notes/3640185

Der Remote-Service für Xcelsius in SAP NetWeaver weist eine Schwachstelle bei der Eingabevalidierung auf. Ein Angreifer mit Netzwerkzugriff kann dies ausnutzen, um den Dienst zum Absturz zu bringen oder die Verarbeitung massiv zu stören (Denial of Service). Dies beeinträchtigt die Verfügbarkeit des Systems erheblich.

6. Score 7.5 (High Priority) Nummer: 3677544 [CVE-2025-42877] Speicherbeschädigungsschwachstelle in SAP Web Dispatcher, Internet Communication Manager und SAP Content Server Link: https://me.sap.com/notes/3677544

Aufgrund logischer Fehler in der Speicherverwaltung von Web Dispatcher, ICM und Content Server kann ein authentifizierter Benutzer eine Speicherbeschädigung (Memory Corruption) auslösen. Dies führt in der Regel zum Absturz der betroffenen Prozesse und somit zu einer hohen Beeinträchtigung der Verfügbarkeit.

7. Score 7.5 (High Priority) Nummer: 3650226 [CVE-2025-48976] Denial-of-Service (DoS) in SAP BusinessObjects Management Console Link: https://me.sap.com/notes/3650226

Eine unzureichende Ressourcenverwaltung in der SAP BusinessObjects Management Console erlaubt es einem nicht authentifizierten Angreifer, den Dienst durch Überlastung lahmzulegen. Dies verhindert, dass legitime Benutzer auf die Anwendung zugreifen können.

8. Score 7.1 (High Priority) Nummer: 3672151 [CVE-2025-42876] Fehlende Berechtigungsprüfung in SAP S/4HANA Cloud (Finanzwesen: Hauptbuch) Link: https://me.sap.com/notes/3672151

Im Finanzwesen (Hauptbuch) der SAP S/4HANA Cloud fehlt eine spezifische Berechtigungsprüfung. Dadurch kann ein authentifizierter Angreifer mit eigentlich geringen Rechten buchungskreisübergreifend Belege lesen, ändern oder buchen. Dies stellt ein ernsthaftes Risiko für die Vertraulichkeit und Integrität von Finanzdaten dar.

9. Score 6.6 (Medium Priority) Nummer: 3591163 [CVE-2025-42875] Fehlende Authentifizierungsprüfung in SAP Internet Communication Framework Link: https://me.sap.com/notes/3591163

Das SAP Internet Communication Framework (ICF) führt für bestimmte Services keine korrekte Authentifizierungsprüfung durch. Ein Angreifer mit hohen Privilegien könnte dies nutzen, um eine Benutzeridentität wiederzuverwenden. Dies verstößt gegen sichere Authentifizierungsstandards.

10. Score 6.5 (Medium Priority) Nummer: 3662324 [CVE-2025-42904] Offenlegung von Informationen in Application Server ABAP Link: https://me.sap.com/notes/3662324

Durch eine fehlerhafte Maskierung in ABAP-Listen kann ein authentifizierter Angreifer im Application Server ABAP sensible Daten einsehen, die eigentlich maskiert sein sollten. Dies führt zu einer unautorisierten Offenlegung von Informationen.

11. Score 6.1 (Medium Priority) Nummer: 3662622 [CVE-2025-42872] Cross-Site-Scripting-Schwachstelle (XSS) in SAP NetWeaver Enterprise Portal Link: https://me.sap.com/notes/3662622

Im SAP NetWeaver Enterprise Portal wurde eine Reflected XSS-Schwachstelle entdeckt. Da URL-Parameter nicht ausreichend bereinigt werden, kann Schadcode im Browser des Opfers ausgeführt werden, was potenziell zum Diebstahl von Sitzungsdaten führt.

12. Score 5.9 (Medium Priority) Nummer: 3676970 [CVE-2025-42873] Denial of Service (DoS) in SAPUI5 (Markdown-it-Komponente) Link: https://me.sap.com/notes/3676970

SAPUI5 verwendet die Drittanbieter-Bibliothek „markdown-it“, die in älteren Versionen anfällig für eine Endlosschleife bei der Verarbeitung fehlerhafter Eingaben ist. Dies kann zu einer hohen CPU-Last führen und die Anwendung blockieren.

13. Score 5.5 (Medium Priority) Nummer: 3659117 [CVE-2025-42891] Fehlende Berechtigungsprüfung in SAP Enterprise Search für ABAP Link: https://me.sap.com/notes/3659117

In SAP Enterprise Search für ABAP können authentifizierte Benutzer aufgrund einer fehlenden Berechtigungsprüfung Datenbanktabelleninhalte lesen und exportieren, auf die sie keinen Zugriff haben sollten.

14. Score 5.4 (Medium Priority) Nummer: 3651390 [CVE-2025-42896] Server-Side Request Forgery (SSRF) in SAP BusinessObjects Business Intelligence Plattform Link: https://me.sap.com/notes/3651390

Ein nicht authentifizierter Angreifer kann die SAP BusinessObjects BI-Plattform dazu bringen, bösartige URLs abzurufen (SSRF). Dies geschieht über manipulierte Parameter auf der Anmeldeseite und kann zur Offenlegung interner Netzwerkinformationen führen.


Wir empfehlen euch dringend, insbesondere die HotNews und High Priority Patches so schnell wie möglich zu installieren, um eure SAP-Landschaft abzusichern.

Die Bedeutung von SAP Security Monitoring: Schützen Sie Ihr Unternehmen vor Bedrohungen

In einer zunehmend digitalisierten Geschäftswelt wird die Sicherheit Ihrer SAP-Systeme zur obersten Priorität. Die Analyse von Sicherheitsrisiken zeigt, dass Unternehmen, die keine geeigneten Maßnahmen ergreifen, erheblichen Gefahren ausgesetzt sind. Bei der werth it gmbh verstehen wir die Herausforderungen, vor denen Sie stehen, und möchten Ihnen aufzeigen, wie wichtig kontinuierliches Monitoring und präventive Maßnahmen sind.

Typische Schwachstellen in SAP-Systemen

Im Rahmen unser vielen Sicherheitsüberprüfungen decken wir oft die nachfolgenden Schwachstellen auf, die in vielen Unternehmen zu finden sind:

  1. Triviale Passwörter: Eine auffällige Zahl von Benutzern verwendet einfache und leicht zu erratende Passwörter. Dies kann dazu führen, dass selbst privilegierte Konten von Angreifern kompromittiert werden.
  2. Unzureichendes Patch-Management: Ältere Sicherheitslücken bleiben oft unbemerkt, da der Patch-Management-Prozess unvollständig oder unzureichend umgesetzt wird. Dies kann den unautorisierten Zugriff auf kritische Daten ermöglichen.
  3. Mangelnde Härtung der Systeme: Eine unzureichende Konfiguration und Systemhärtung erhöhen das Risiko von Angriffen. Wenn Dienste nicht richtig gesichert sind, können Angreifer leicht in das System eindringen.
  4. Unvollständiger Berechtigungsprozessen: Oftmals besitzen viele Benutzer übermäßige Berechtigungen, die nicht überwacht werden. Dies kann zu missbräuchlichem Zugriff und unerwünschten Änderungen führen.

Auswirkungen auf Daten und Prozesse

Die genannten Schwachstellen können weitreichende Konsequenzen für die Integrität und Vertraulichkeit Ihrer Daten haben. Ein erfolgreicher Angriff könnte zu Datenverlust, unautorisierter Datenmanipulation oder sogar zur vollständigen Übernahme des SAP-Systems führen. Die Betriebsabläufe könnten gestört werden, was nicht nur die Effizienz verringert, sondern auch das Vertrauen von Kunden und Partnern schädigt.

Wie man sich schützen kann

Die beste Verteidigung gegen Sicherheitsbedrohungen ist ein proaktiver Ansatz. Hier sind einige zentrale Maßnahmen, die Unternehmen ergreifen sollten:

  1. Stärkung der Passwortrichtlinien: Implementieren Sie strenge Passwortanforderungen und setzen Sie regelmäßige Passwortänderungen durch. Verwenden Sie komplexe Passwörter und verbieten Sie triviale Kombinationen.
  2. Kontinuierliches Monitoring: Sicherheitsüberwachungen sollten durchgängiger Bestandteil Ihres IT-Sicherheitskonzepts sein. Tools wie der werthAUDITOR können dabei helfen, Sicherheitslücken frühzeitig zu identifizieren und zu beheben.
  3. Regelmäßige Patch-Management-Prozesse: Halten Sie Ihre Systeme durch regelmäßige Aktualisierungen und Patches auf dem neuesten Stand. Ein effektives Patch-Management-System schützt vor bekannten Schwachstellen.
  4. Berechtigungsmanagement: Überprüfen Sie kontinuierlich, ob Benutzer nur die Berechtigungen haben, die sie tatsächlich benötigen. Implementieren Sie ein Rollensystem, das der Trennung von Rollen und Verantwortlichkeiten Rechnung trägt.
  5. Systemhärtung: Der Aufwand für die Härtung von Systemen zahlt sich aus. Reduzieren Sie mit Best Practices die Angriffsfläche Ihrer Systeme.

Fazit

SAP Security Monitoring ist nicht nur ein technisch notwendiger, sondern ein unverzichtbarer Bestandteil Ihrer Unternehmensstrategie. Der werthAUDITOR unterstützt Sie dabei, Schwachstellen frühzeitig zu identifizieren und zu beheben. Schützen Sie Ihre wertvollen Daten und Prozesse, indem Sie kontinuierliches Monitoring und präventive Maßnahmen implementieren. Ihr Unternehmen verdient den besten Schutz, um in einer komplexen Bedrohungslandschaft erfolgreich zu sein

werthGHOST: Das weltweit erste Post-Exploitation-Framework für SAP zur realistischen Simulation von Advanced Persistent Threats (APTs)

In der heutigen digitalen Landschaft werden Unternehmen immer wieder mit komplexen Bedrohungen und gezielten Angriffen konfrontiert. Sicherheitslösungen und präventive Maßnahmen alleine reichen oft nicht aus, um fortschrittliche, hartnäckige Bedrohungen (Advanced Persistent Threats, kurz APTs) erfolgreich abzuwehren. Um die Robustheit eines Sicherheitssystems wirklich zu testen, bedarf es eines Tools, das eine realistische Bedrohungssimulation bietet und Schwachstellen aufdeckt, bevor es ein Angreifer tut.

Hier kommt werthGHOST ins Spiel – das weltweit erste Post-Exploitation-Framework speziell für SAP-Systeme. Mit werthGHOST erhalten Unternehmen die Möglichkeit, APTs realistisch zu simulieren und Sicherheitsmechanismen auf die Probe zu stellen.

Was ist werthGHOST?

Der werthGHOST wurde entwickelt, um den nächsten Schritt in der Cybersecurity zu ermöglichen: die aktive und realistische Bedrohungssimulation in SAP-Umgebungen. Dabei geht es nicht nur um die Identifizierung von Schwachstellen, sondern um die Fähigkeit, reale Angriffsszenarien zu simulieren und darauf zu reagieren. Mit werthGHOST kann ein Unternehmen sein SAP-System wie nie zuvor testen und sicherstellen, dass Sicherheitsvorkehrungen und Detection-Systeme reaktionsfähig und belastbar sind.

Die wichtigsten Funktionen des werthGHOST

Unser Framework bietet eine breite Palette an Funktionalitäten, die es ermöglichen, Angriffe präzise zu simulieren und die Auswirkungen auf das SAP-System zu bewerten. Die Hauptfunktionen umfassen:

  • OS-Befehlsausführung: Ermöglicht das Ausführen von Betriebssystembefehlen direkt über das Framework, um zu testen, wie tief Angreifer vordringen könnten und wie gut das System abgesichert ist.
  • SQL-Befehlsausführung: Mit dieser Funktion können SQL-Befehle direkt in die Datenbank des SAP-Systems eingegeben werden. Dies simuliert eine Bedrohung, die auf sensible Unternehmensdaten abzielt.
  • Dateizugriff: Der Zugriff auf System- und Benutzerdateien ermöglicht eine weitere, realistische Simulation von Angriffen auf kritische Daten.
  • ABAP-Ausführung: Durch die Ausführung von ABAP-Code kann SAP-spezifischer Programmcode eingeschleust werden und Angriffe auf die Geschäftslogiken simuliert werden.
  • Socks Proxy: Diese Funktion dient der Umgehung von Sicherheitskontrollen und der Weiterleitung von Datenverkehr, wie es auch echte Angreifer häufig tun würden.
  • Lateral Movement: Der werthGHOST simuliert, wie sich ein Angreifer von einem kompromittierten System aus im Netzwerk weiterbewegen könnte. So lässt sich testen, ob das Sicherheitskonzept Angreifer in ihrer Bewegung zwischen verschiedenen Systemen aufhalten kann.

Vorteile von werthGHOST für Unternehmen

  1. Realitätsnahe Bedrohungssimulation: werthGHOST ermöglicht es reale Bedrohungsszenarien unter kontrollierten Bedingungen zu simulieren. Die Auswirkungen der Angriffe sind sichtbar und helfen dabei, Schwachstellen zu identifizieren.
  2. Testen und Verbessern von Erkennungssystemen: Mit werthGHOST lassen sich bestehende Sicherheitssysteme und Detection-Lösungen testen und optimieren. So können Unternehmen sicherstellen, dass Bedrohungen frühzeitig erkannt und abgewehrt werden können.
  3. Sicheres Testen ohne Betriebsunterbrechung: Das Framework wurde entwickelt, um SAP-Systeme realistisch und ohne Risiko für den laufenden Betrieb zu testen. Unternehmen können sicherstellen, dass ihre Daten und Prozesse auch während der Tests geschützt bleiben.
  4. Schulung und Weiterentwicklung des Sicherheitsteams: Die Simulation eines APTs mit werthGHOST gibt Sicherheitsteams die Möglichkeit, praxisnahe Erfahrung mit APTs und anderen fortschrittlichen Bedrohungen zu sammeln und sich so auf echte Angriffe vorzubereiten.

Fazit

In Zeiten wachsender Bedrohungen und zunehmender Komplexität der IT-Umgebungen benötigen Unternehmen Unterstützung, um sich auf Angriffe und Sicherheitsvorfälle realistisch vorbereiten. Der werthGHOST ist mehr als nur ein Test-Tool – es ist ein entscheidender Baustein für eine proaktive und zukunftssichere Sicherheitsstrategie.

Mit dem werthGHOST haben Unternehmen nun die Möglichkeit, ihre SAP-Systeme unter echten Bedingungen zu testen und das Vertrauen in ihre Sicherheitsmaßnahmen zu stärken. Zögern Sie nicht, uns zu kontaktieren, um mehr über den werthGHOST und seine Einsatzmöglichkeiten zu erfahren.


Über uns

Werth IT GmbH ist ein innovativer Anbieter für Sicherheitslösungen, die speziell für anspruchsvolle IT-Umgebungen entwickelt wurden. Wir setzen uns dafür ein, Unternehmen mit den besten Werkzeugen auszustatten, um ihre Systeme und Daten optimal zu schützen.

Der neue KI-Assistent im werthAUDITOR: Ein Schritt in die richtige Richtung

Wir sind begeistert, Ihnen den neuen KI-Assistenten im werthAUDITOR vorzustellen!

Dieser innovative Tool ist ein wichtiger Bestandteil unserer werthAUDITOR-Plattform und hilft Ihnen dabei, Ihre SAP-Sicherheit zu optimieren.

Aber was bedeutet das eigentlich? Lassen Sie uns gemeinsam einen Blick in die Zukunft der SAP-Sicherheit werfen. Die Welt der IT-Sicherheit hat sich verändert. Neue Bedrohungen und Angriffe erfordern neue Strategien und Technologien.

Der KI-Assistent im werthAUDITOR ist ein wichtiger Schritt in diese Richtung. Er analysiert Ihre Daten und gibt Ihnen konkrete Empfehlungen, um Ihre SAP-Sicherheit zu verbessern. Aber wie funktioniert das eigentlich?

Wie funktioniert der KI-Assistent?

Der KI-Assistent im werthAUDITOR verwendet fortschrittliche Algorithmen und Machine-Learning-Technologien, um Ihre Daten zu analysieren und Empfehlungen zu geben. Sie können mit diesem interagieren, um Bewertungen für die Sicherheitslage der geprüften Systeme zu erhalten.
Aber das ist noch nicht alles. Der KI-Assistent kann Ihnen auch eine Security Roadmap erstellen oder bis ins kleinste Detail in ein Finding abtauchen. Oder er hilft Ihnen bei einem Assessment oder Penetrationstest und empfiehlt einen passenden Exploit für den nächsten Schritt. Er unterstützt bei der Prüfung auf Herz und Nieren, um eine umfassende Sicherheit zu gewährleisten.

Warum ist der KI-Assistent wichtig?

Der KI-Assistent im werthAUDITOR ist ein wichtiger Bestandteil unseres Systems. Er hilft Ihnen dabei, Ihre SAP-Sicherheit zu optimieren und Ihre Systeme vor potenziellen Bedrohungen zu schützen.
Aber warum ist er wichtig? Der KI-Assistent ist wichtig, weil er als kompetenter SAP Security Experte an Ihrer Seite steht und Ihnen assistiert, um eine umfassende Sicherheit Ihrer Systeme zu gewährleisten.

Was bedeutet das für Sie?

Der KI-Assistent im werthAUDITOR bedeutet, dass Sie Ihre SAP-Sicherheit auf ein neues Level heben können. Es bedeutet, dass Sie Ihre Systeme vor potenziellen Bedrohungen schützen können und Ihre Daten sicher halten können.
Lernen Sie mehr über den werthAUDITOR und unsere KI-Technologie auf unserer Website.

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer SAP-Landschaft. Brandneu ist das Security Dashboard 2.0, das alle durch den WerthAuditor erkannten Sicherheitsrisiken in den Systemen visualisiert und eine Bewertung der zugehörenden Sicherheitsprozesse ermöglicht. Das interaktive und editierbare Dashboard bereitet übersichtlich alle Sicherheitsinformationen in Echtzeit auf.

Das neue Security Dashboard 2.0 der WerthAuditor-Plattform für SAP-Systeme ermöglicht wertvolle Analysen und Zugriff auf Sicherheitsdaten in Echtzeit

Der diesjährige 1. Mai war für viele IT-Experten nicht nur ein Feiertag, sondern vor allem ein Tag, der SAP-Kunden vor neue Herausforderungen stellt: Denn ab dem 1. Mai 2023 greift das IT-Sicherheitsgesetz 2.0 (kurz IT-SIG 2.0), das die deutsche KRITIS-Regulierung von 2015 deutlich erweitert. Das bedeutet: mehr Pflichten für Unternehmen und IT-Verantwortliche, höhere Cyber-Security-Anforderungen und erweiterte Befugnisse für Staat und Regulierungsbehörden. Eine anspruchsvolle Aufgabe für Unternehmen, die für ihre kritischen Infrastrukturen SAP einsetzen und somit im Fokus des IT-SIG 2.0 stehen, denn die meisten Lösungen erfüllen die steigenden Security-Anforderungen nicht im gewünschten Umfang.

Security Dashboard 2.0 – Angriffserkennung und Risiken auf einen Blick

Die neueste Innovation der Werth IT – ein übersichtliches Dashboard, das alle Sicherheitsrisiken sowie die dazu gehörenden Sicherheitsprozesse in den Systemen innerhalb einer Oberfläche in Echtzeit aufzeigt – kommt daher genau zur richtigen Zeit. Die Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard ist eine echte Innovation und ein Alleinstellungsmerkmal der Lösung. Zudem können Security-Fachkräfte aus dem Haupt-Dashboard heraus die für ihren Verantwortungsbereich relevanten detaillierteren Einzel-Dashboards ansteuern und tiefgreifende Informationen zu einzelnen Bereichen abrufen. Ebenfalls äußerst wertvoll: Das Dashboard zeigt in Echtzeit und en Detail, wie sicher die SAP-Landschaft aufgestellt ist, welche Rubriken zu verbessern sind und wo unmittelbares Handeln erforderlich ist.

Die wichtigsten Features des WerthAuditor in Überblick

Der WerthAuditor bietet SAP-Kunden eine umfassende Angriffserkennung: Er enttarnt Angriffe, deckt Sicherheitsrisiken auf und visualisiert die zugehörigen Sicherheitsinformationen – in allen miteinander kommunizierenden Systemen der IT-Landschaft. Jederzeit und in Echtzeit analysiert die Security-Lösung die Sicherheitskonfiguration, weist auf fehlende SAP-Security-Notes und Patches hin und überprüft den gesamten ABAP-Quellcode – und zwar nicht nur den für Kunden zugängigen Bereich, der lediglich einen kleinen Teil das ABAP-Codes ausmacht. Ferner prüft die Lösung das Betriebssystem, die Datenbanken, Schnittstellen sowie die Berechtigungen. Zusätzlich lässt sich an der Entwicklung des Security-Reifegerades sowie der Lebensdauer von Schwachstellen die Wirksamkeit der internen Security-Prozesse ablesen und analysieren.

Modernste, intelligente Security-Analyse mit mehr als 2.000 Prüfungen

Während herkömmliche Prüfsysteme die erhobenen Daten häufig in Tabellen darstellen, verwendet Werth IT die SIEM(Security Information and Event Management)-Technologie, mit deren Hilfe alle gesammelten Sicherheitsdaten vollständig über Schlagworte und beliebige Zeiträume filterbar sind und ganzheitliche, tiefgreifende Sicherheitsanalysen aller Systeme ermöglichen. Dies bedeutet zugleich maximale Effizienz für Threat Detection, Vulnerability Management und Patch Management.

Weitere wichtige Aspekte: Die Werth-IT-Lösung arbeitet mit Zero Footprint und erfordert keine Softwareinstallation beziehungsweise Agenten auf dem lokalen System. Ebenfalls wichtig: Die Lösung benötigt keine stehende Internetverbindung. Dadurch sind alle Sicherheitsdaten manipulationssicher, denn Angreifer der überwachten SAP-Systeme können nicht auf die Prüflogik, das Dashboard oder dessen Daten zugreifen.

Für die Sicherheits-Teams und die Verantwortlichen stehen mehrere vollständig anpassbare Dashboards zur Verfügung. „Das Management und die IT nutzen unser Security Dashboard für den Zugriff auf unverfälschte Echtzeitdaten, um auf dieser Basis kompetente und richtungsweisende Beschlüsse zu fassen. Mit über 2.000 Prüfungen und einem kontinuierlichen Monitoring liefert der WerthAuditor optimale Voraussetzungen, um alle Anforderungen des IT-SIG 2.0 zuverlässig zu erfüllen“, erklärt Thomas Werth, Geschäftsführer der Werth IT.

Das Security Dashboard 2.0 für SAP ist ab sofort verfügbar und als Webanwendung von jedem Device aus aufrufbar.

Howto: SAP Security #5 – ICM Sicherheit

SAP ICM

Im dem fünften Teil der  Serie „Howto SAP Security“ (Gateway , Netzwerk, Datenbank, RFC ) ist das Thema der Internet Communication Manager (ICM).

Internet Communication Manager (ICM)

Der ICM nimmt Anfragen über das HTTP(s) Protokoll entgegen. Insbesondere Aufrufe aus dem Internet an das SAP-System lassen sich so seit geraumer Zeit realisieren. Diese Aufrufe gibt der ICM je nach Architektur an den JAVA oder ABAP Dispatcher zur Verarbeitung weiter. Dies ist auf dem folgenden Schaubild zu erkennen:

SAP ICM
Architektur SAP ABAP / JAVA mit ICM (Quelle SAP: https://help.sap.com/doc/saphelp_scm70/7.0/ru-RU/48/03b72c49f04aa5e10000000a421937/frameset.htm)

„Howto: SAP Security #5 – ICM Sicherheit“ weiterlesen

Howto: SAP Security #1 – SAP Gateway

Mit diesem Beitrag startet die Serie „Howto SAP Security“. In der Serie werden typische SAP Angriffsflächen vorgestellt – mitsamt Angriffsvektoren und Gegenmaßnahmen. Zu Beginn der Serie wird daher mit dem SAP Gateway das wahrscheinlich größte Angriffsziel  betrachtet.

SAP Gateway

Das SAP Gateway ist eine Schnittstelle des Systems nach außen. Es dient der Kommunikation mit anderen Systemen oder Programmen und regelt jegliche RFC Kommunikation. Das Gateway ist eine Kernkomponente der SAP Netweaver Systeme.

RFC Kommunikation SAP Gateway
RFC Kommunikation, Quelle: SAP – Securing Remote Function Calls

Für einen Angreifer sind folgende Eigenschaften des Gateways von Bedeutung.

Zuerst ist die Ausführung mit <SID>adm Rechten im System zu nennen. Weiterhin besitzt es Funktionen zur Befehlsausführung auf OS-Ebene. Letztlich ist das Gateway ohne Authentifizierung nutzbar.

„Howto: SAP Security #1 – SAP Gateway“ weiterlesen

Erfahrungsbericht SAP-Security-Audit und Kundenbewertung

Oftmals fragen sich Unternehmen welche Erfahrungen andere Unternehmen mit dem Thema SAP-Security-Audit gemacht haben. Dabei stehen meist die nachfolgenden Fragen im Vordergrund:

  • Gab es Komplikationen?
  • Welcher Nutzen ist entstanden?
  • Wie Aufwändig ist ein solches Projekt?
  • Wie geht es danach weiter?

Es gibt sehr wenige öffentliche Erfahrungsberichte von Unternehmen, die anderen Unternehmen Einblick in SAP-Security-Audits geben können. Daher möchte ich mit freundlicher Genehmigung der Queisser Pharma GmbH an dieser Stelle einen Erfahrungsbericht publizieren:

Erfahrungsbericht von Queisser Pharma GmbH & Co. KG mit dem von der OSC AG durchgeführten SAP Security-Audit

Da das Thema Sicherheit für Unternehmen essentiell und überlebenswichtig ist, lassen wir zurzeit unsere Systeme von externen Partnern auf mögliche Sicherheitslücken überprüfen. Es ist von Vorteil, die eigenen Anstrengungen bzgl. Sicherheit auch mal extern begutachten zu lassen.

Nachdem wir letztes Jahr einen Penetration-Test durchführen ließen, haben wir uns als nächstes entschlossen, unser SAP System von OSC mit dem WerthAUDITOR prüfen zu lassen.

Mit der Software wurden bei uns 660 Einzeltests durchgeführt. Hierbei ging es unter anderem um die Berechtigungen, die Datenbank, die Schnittstellen, die relevanten Themen bzgl. Wirtschaftsprüfung, kritischen ABAP-Code etc..

In der ersten Kurzübersicht konnte man sich sehr schnell einen ersten Überblick verschaffen. In einem Workshop mit OSC haben wir uns dann die Details angesehen und die erforderlichen Maßnahmen besprochen. Auf dieser Grundlage haben wir die erforderlichen Aufgaben aufgeteilt, in Punkte die wir selber durchführen können und in Maßnahmen, die wir von OSC durchführen lassen.

Durch das Security-Audit haben wir nun einen klaren Leitfaden, wie wir unser SAP System noch sicherer machen können.

Positiv überrascht hatte uns, dass wir nahezu keinen eigenen Aufwand bei der Durchführung der Tests hatten. Die breite Palette an verschiedenen Tests hat uns sehr gefallen.

Da die Tests selber ohne großen Aufwand für uns durchgeführt werden konnten und wir bei den erforderlichen Maßnahmen das Tempo je nach eigener Auslastung selber bestimmen können, ist solch ein Test jederzeit durchführbar. Wir sind sehr zufrieden mit dem Security-Audit und können es jedem empfehlen.

Als Essenz aus dem Erfahrungsbericht lässt sich folgendes  festhalten:

  • Das Thema Sicherheit ist für Unternehmen essentiell und überlebenswichtig.
  • Es ist von Vorteil die Sicherheit auch mal extern begutachten zu lassen.
  • Der Prüfungsumfang muss umfassend sein: Berechtigungen, die Datenbank, die Schnittstellen, die relevanten Themen bzgl. Wirtschaftsprüfung, kritischen ABAP-Code etc..
  • Die Kurzübersicht liefert sehr schnell einen ersten Überblick, Maßnahmen lassen sich leicht ableiten.
  • Der Security-Audit haben gibt einen klaren Leitfaden, wie das SAP System noch sicherer wird.
  • Es gibt nahezu keinen eigenen Aufwand für den Kunden bei der Durchführung der Tests.
  • Der Test ist jederzeit durchführbar und es gibt eine klare Weiterempfehlung.

Jetzt informieren: SAP Audit

SAP HANA Sicherheitsübersicht – Neue BSI-Publikation von WERTH

Mit der Markteinführung von HANA 2011 als zukünftige Standard-Datenbank für SAP-Systeme hat SAP ein ehrgeiziges Ziel ausgegeben. Um dieses Ziel zu erreichen wurde die In-Memory-Datenbank HANA konsquent ausgebaut. Zunächst kam mit HANA XS der Schritt zur Plattform und 2015 erschien mit S/4HANA die erste SAP-Komplettlösung auf HANA-Basis.

Damit rückt HANA immer stärker in das Zentrum einer SAP-Landschaft. In Kombination mit dem Schutzbedarf der dort hinterlegten Daten wird schnell klar, dass ein angemessener Schutz von HANA-Systemen unabdingbar ist.
Hierzu gilt es unter anderem die Netzwerksicherheit zu gewährleisten, den korrekten Umgang mit dem System Benutzer vorzunehmen, für eine verschlüsselte Kommunikation zu sorgen und die persistenten Daten sowie die Enrcyption Keys richtig zu handhaben. Ebenso müssen die Benutzer und die Authentifizierung sicher verwaltet und konfiguriert werden.
Auch das Auditing und Logging hat seinen Anteil an der Gesamtsicherheit des HANA-Systems und ist entsprechend manipulationssicher einzurichten. Aufgrund zunehmender öffentlich bekannter Schwachstellen ist ebenfalls ein effektives Patchmanagement von Nöten. Werden Eigenentwicklungen unter HANA XS erstellt, so sind die Entwicklungen „sicher“ vorzunehmen.
Es zeigt sich also die Sicherheit von HANA ist komplex.
Eine Übersicht zu dem Thema und den notwendigen Schritten finden Sie in unserer neuesten BSI-Publikation „SAP HANA Sicherheitsübersicht