SAP Security. Christoph Störkle

Читать онлайн книгу.

SAP Security - Christoph Störkle


Скачать книгу
Es handelt sich hierbei um umfangreiche Tests für Führungskräfte und solche, die es werden wollen. Die wenigsten Trainee- oder Führungspositionen werden noch ohne einen Durchlauf durch ein solches Verfahren besetzt.

      Dieses Buch soll helfen, einen Überblick über die häufigsten möglichen Aufgaben zu bekommen. Der Fokus liegt auf den verschiedenen Aufgaben und deren Bewältigung, deshalb richtet sich dieses Buch vor allem an AC-Kandidaten, welche sich in kurzer Zeit möglichst effektiv auf einen Assessment Center vorbereiten wollen.

      1. IT-Sicherheit in Unternehmen

      In den meisten Unternehmen wird heute viel für IT-Sicherheit getan. Der physische Zugang zu den Servern ist beschränkt, Betriebssysteme von Servern und Clients werden meist regelmäßig gepatcht, Netzwerke sind durch Firewalls und Virenscanner geschützt und ein ausgefeiltes Backup-Konzept ist häufig etabliert. Doch was wird für die meist wichtigste Anwendung – das SAP-System – hinsichtlich Sicherheit unternommen? In vielen Fällen nur ein Rollen- und Berechtigungsmanagement. Doch das genügt nicht bei versierten externen, als auch internen Angreifern. IT-Sicherheit ist stets als ein Gesamtkonzept anzusehen. Sie besteht immer aus etlichen Schichten. Ist eine Schicht angreifbar, ist das Ganze gefährdet. Ähnlich mehrerer Scheiben Schweizer Käse: Ein Scheibe ist löchrig; legt man allerdings viele Käsescheiben aufeinander, ist das Ganze nicht mehr durchlässig. Mit der „Sicherheitspyramide“ kann dieses Schichtmodell der IT-Sicherheit sehr gut visualisiert werden:

Grafik 55

      Alle Schichten werden in diesem Buch grundlegend behandelt, wobei das Hauptaugenmerk auf der Ebene „SAP-Basis Security“ liegt.

      2. Infrastruktursicherheit

      Wie in der obigen Sicherheitspyramide dargestellt, bezeichnet die Infrastruktur den Teil der IT, auf dem SAP aufsetzt. Das SAP-System benötigt für seinen Betrieb ein Netzwerk, ein Betriebssystem, eine Datenbank und ein Frontend (Workstation oder Mobilgerät). Wie schon gesagt: Sicherheit beinhaltet immer ein Gesamtkonzept. Die Vernachlässigung eines Bereichs führt zu einer Angreifbarkeit des Ganzen. Da eine ausführliche Beschreibung der Infrastruktursicherheit den Rahmen dieses Handbuchs sprengen würde, werden nur die grundlegenden Sicherheitsvorkehrungen aufgezeigt.

       2.1 Netzwerk-Sicherheit

      IT-Sicherheit beginnt mit dem Schutz der Hardware. Der physische Zugriff auf Data-Centers darf nur wenigen Personen möglich sein. Firmwareupdates sind auf den einzelnen Netzwerkkomponenten regelmäßig durchzuführen. Für das Netzwerk selbst wird empfohlen, dass es in mehrere Segmente aufgeteilt ist. Zugriffe von außerhalb gehen zunächst an die Außen-DMZ, dann an die Innen-DMZ und schließlich in den Netzwerkhochsicherheitsbereich (Servernetzwerk mit SAP, Datenbaken, …) bzw. in das Clientnetzwerk. Das Servernetzwerk muss auch vom Clientnetzwerk geschützt sein und ist von diesem nur durch SAPGUI oder HTTP / HTTPS erreichbar (z.B. über SAProuter).

      -> Leitfäden zur Härtung gibt es von den jeweiligen Herstellern.

       2.2 Betriebssystem-Sicherheit (Server)

      SAP als Anwendung läuft auf einem oder verteilt auf mehreren Servern („Backend“). Neben Windows Server werden die Betriebssysteme von IBM System i bzw. z/OS sowie diverse Unix-Derivate wie AIX, HP-UX, Linux, Solaris und Tru64 UNIX von SAP unterstützt. Folgend eine Übersicht verschiedener betriebssystemunabhängiger Sicherheitsvorkehrungen:

      - Default-Passwörter von Usern ändern.

      - Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden (z.B. Benutzer „Gast“ unter Windows).

      - Einrichtung eines Benutzermanagements (gilt auch für <SID>ADM und SAPService<SID>). So wenig Personen wie möglich sollten Zugriff haben.

      - Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

      - Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen.

      - Regelmäßig Patche einspielen (Server Patching).

      - Nur die Komponenten / Software installieren, die auch wirklich gebraucht werden (Jede unnötige Funktionalität erhöht das Risiko).

      - Verschiedene Partitionen einrichten.

      - Kommunikation wenn möglich verschlüsseln.

      - Fernzugriffe grundsätzlich nur über sichere Verbindungen.

      - Firewall aktivieren.

      - Schutz vor Viren sicherstellen.

      - Implementation einer Backup und Data Recovery Prozedur.

      - Systemereignisse protokollieren (z.B. fehlerhafte Anmeldungen, Zugriff auf die Systemlogs beschränken, …).

      - Der Zugriff auf das Transportverzeichnis usr/sap/trans darf nur Administratoren vorbehalten sein und nicht allgemein geshared. Andernfalls könnten Angreifer beliebige Transporte hochladen. Selbst ohne Transportberechtigungen im SAP können Transporte auf Betriebssystemebene eingespielt werden (CMS-Kommando tp addtobuffer TRANSPORT_ID NW4 pf=“tp_profile_name“). Siehe auch Hinweis 1497003 „Directory Traversal“.

      -> Leitfäden zur Härtung gibt es bei den jeweiligen Herstellern. Ironischerweise bietet auch die NSA verschiedene Security-Guides an:

      https://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml

       Tools Windows Server

      Microsoft bietet für seine Betriebssysteme kostenlose Security-Tools an. Beispielsweise den „Microsoft Baseline Security Analyzer“ der Windows auf Sicherheitslücken untersucht (https://www.microsoft.com/de-DE/download/details.aspx?id=7558). Oder den „Security Configuration Wizard“ um den Server abzusichern (https://technet.microsoft.com/en-us/library/cc754997.aspx).

       2.3 Datenbank-Sicherheit

      Sämtliche Daten eines SAP-Systems werden in einer proprietären Datenbank gespeichert. Das Datenbanksystem kann auf diese SAP-Daten zugreifen und diese auch ändern, unabhängig davon, was für ein Zugriffschutz über SAP realisiert wurde. SAP unterstützt die Datenbanksystem IBM DB2 / Informix Dynamic Server, Microsoft SQL Server, Oracle sowie SAP HANA / MaxDB / Sybase. Folgend eine Übersicht verschiedener datenbankunabhängiger Sicherheitsvorkehrungen:

      - Installation von SAP und Datenbank auf verschiedenen Servern.

      - Zugriff auf die Datenbank nur von SAP. Non-SAP Ports deaktivieren. Keine direkte Datenbankverbindungen von anderen Systemen oder Clients.

      - Datenbank darf nicht von anderen Applikationen genutzt werden. Keine Datenbank-Verknüpfungen.

      - Default-Passwörter von Usern ändern. Beispielsweise SAP<SAPSID>, <SAPSID>ADM oder SAPR3.

      - Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden.

      - Einrichtung eines Benutzermanagements. So wenig Personen wie möglich sollten Zugriff haben.

      - Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

      - Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen. Siehe auch Hinweis 1639578.

      - Regelmäßig Patche einspielen.


Скачать книгу