Branchen
Beratung & Innovation
Lösungen & Produkte
Infrastruktur & Betrieb
Über uns & Aktuelles
Karriere
Blog
Lösungen & Produkte
Arvato_Systems_SAP_Security_AdobeStock_566199893

SAP Security und OT Security

Damit Ihre Produktion störungsfrei läuft!

SAP Security und OT Security – damit Ihre Produktion läuft!
06.06.2023
Security
SAP
Infrastructure Services

SAP Security und OT Security

Sich mit SAP Security und OT Security zu beschäftigen, ist sicherlich eine komplizierte Herausforderung. Doch: Sie ist alternativlos. Denn Cyber-Angriffe auf SAP-Systeme und Betriebstechnologie (Operational Technology, OT) können verheerende Folgen haben. Was also ist zu tun?

Damit Ihre Produktion störungsfrei läuft

Als omnipräsente Backbones sind SAP und Betriebstechnologie in vielen Unternehmen für reibungslose Geschäftsabläufe notwendig. Es liegt also im ureigensten Interesse von Unternehmen, ihre SAP- und OT-Systemlandschaft bestmöglich zu schützen. Doch in der Praxis tun sich vielerorts Lücken auf, was SAP Security und OT Security betrifft. Dabei können insbesondere Ransomware-Attacken auf SAP und die operative Technologie mit schwerwiegenden Folgen einhergehen: Legt ein Hacker das SAP-System lahm, steht im Zweifel die komplette Produktion still. Das allein ist schon schlimm genug. Doch Fertigungslinien sind zumeist unverzichtbare Bestandteile komplexer Lieferketten. Sind diese gestört, kann das die Existenz der betroffenen Firmen gefährden. Bei Attacken auf kritische Infrastrukturen (KRITIS), wie etwa Wasserleitungen oder Gasleitungen von Energieversorgern, sind die Auswirkungen noch gravierender. In solchen Fällen kann die Gesundheit von Menschen ernsthaft bedroht sein. Darum sind produzierende Unternehmen und KRITIS gut beraten, höchstes Augenmerk auf ihre SAP Security und OT Security zu legen. Dabei helfen die folgenden vier Expertentipps.

1. Tipp: Verstehen Sie SAP Security und OT Security als Geschäftsprozess.

Sie gehören sicherlich zu den Unternehmen, die sich der permanenten Gefahr von Angriffen bewusst sind. Doch machen Sie auch den Fehler, auf die Expertise von Compliance Managern, Security-Experten und Hacker Nerds zu setzen? Das Problem dabei ist: Diese Spezialisten beschäftigen sich auf einer eher theoretischen Ebene mit SAP Security und OT Security. Darum agieren sie zumeist losgelöst von anderen Prozessen und Teams im Unternehmen. Doch um Ihr Business wirkungsvoll abzusichern, sollten Sie SAP Security und OT Security als Geschäftsprozess verstehen, der alle relevanten Personengruppen einbezieht. Nur so können Sie passgenaue Strategien für SAP Security sowie OT Security entwickeln und geeignete praktische Maßnahmen ableiten – wie etwa passende Sicherheitstechnologie einzusetzen. Denn erst, wenn Sie Cyber Security als kritischen Geschäftsprozess verstehen, der mit Bedacht zu modellieren, mit Metriken zu steuern, mit Tools zu überwachen und kontinuierlich zu optimieren ist, kommen Sie in Sachen SAP Security und OT Security wirklich weiter.

Lesetipp

In unserem Whitepaper SAP Security für eine störungsfreie Produktion. Aber sicher! erfahren Sie, warum sich SAP-Sicherheit für kein Geld der Welt kaufen lässt und wie Sie SAP Security nachhaltig sicherstellen.

2. Tipp: Fördern Sie den Dialog zwischen Management, IT und Produktion.

SAP Security und OT Security als Geschäftsablauf zu verstehen, geht damit einher, Abteilungsgrenzen und Silodenken zugunsten einer prozessorientierten Organisation zu überwinden. Das bedeutet in letzter Konsequenz, dass alle relevanten Teams einen interdisziplinären Austausch beginnen. Das gilt vor allem für Management, IT und Produktion. Denn manchmal fehlt dem Management die genaue Vorstellung davon, wie wichtig SAP Security und OT Security für einen reibungslosen Geschäftsbetrieb sind. Die IT-Abteilung kann dabei helfen, dieses Verständnis zu vermitteln. Ganz besonders wichtig ist, die Perspektive der Blue Collar Worker, der Mitarbeitenden in der Produktion, einzunehmen. Denn diese wissen ganz genau, wie sich ein möglicher Stillstand von Maschine A auf Fertigungslinie B auswirkt.

OT vs. IT

Während es bei der Informationstechnologie (IT) darum geht, Daten jeglicher Art zu verwalten, zu verarbeiten, zu speichern und verfügbar zu machen, dient die operative Technologie (Operational Technology, OT) in erster Linie dazu, die Produktion zu steuern und zu überwachen. Dabei umfasst die OT Anlagen und Maschinen, produktionsrelevante Hard- und Software sowie – im Zeitalter der Industrie 4.0 – auch IoT-Gateways und Steuerungssysteme. Ziel der Nutzung von operativer Technologie ist zumeist, ungeplante und damit sehr kostspielige Ausfallzeiten in der Fertigung zu verhindern. 

3. Tipp: Nutzen Sie moderne Technologien für SAP Security und OT Security.

Neben einem prozessualen Verständnis von SAP Security und OT Security sowie einem fachbereichsübergreifenden Dialog braucht es leistungsstarke Security-Lösungen. In den vergangenen Jahren hat sich die Technologie wesentlich weiterentwickelt: von der Netzwerkanalyse über die systemübergreifende Detection bis hin zur Plattformsicherheit.

  • Netzwerkanalyse
    Noch vor einiger Zeit war es üblich, das Netzwerk zu analysieren und Log-Dateien mit einem SIEM-System (Security Information and Event Management) zu korrelieren, um Hinweise auf mögliche Bedrohungen zu erhalten – eine reine Detection-Maßnahme. Zwar lässt sich aus den Korrelationsergebnissen eine zielgerichtete Response ableiten, aber nicht direkt umsetzen. Da die Datenübertragung heute meist verschlüsselt erfolgt, sind alleinige Netzwerkanalysen nicht mehr state-of-the-art.
  • Systemübergreifende Detection
    Um sensorische Daten aus unterschiedlichen Quellen zu verarbeiten, haben sich mit Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) zwei neue Methoden etabliert. Mit einem EDR-Tool lassen sich Ereignisse, wie etwa eine Nutzeranmeldung, das Öffnen einer Datei und aufgebaute Netzwerkverbindungen, auf Endgeräten wie PCs, Notebooks, Tablets und Smartphones aufzeichnen. Darüber hinaus erlaubt XDR, Daten über mehrere Angriffsvektoren hinweg, wie etwa E-Mails, Identitäten, Geräte, Server, Cloud-Workloads und Netzwerke, automatisch zu erfassen und zu verknüpfen.
  • Plattformsicherheit
    Wenn immer mehr Daten und Systeme in der Cloud liegen, ist es nur logisch, wirkungsvolle Maßnahmen für SAP Security und OT Security direkt dort umzusetzen. Dabei haben sich die Plattformlösungen der etablierten Hyperscaler bewährt. So bietet zum Beispiel Microsoft eine komplette Security-Produktpalette mit einer Vielzahl an vorgefertigten Komponenten für SAP Security und OT Security, die Sie einfach in Betrieb nehmen und für Ihre individuellen Unternehmenszwecke bedarfsgerecht konfigurieren können: vom Schutz der Anwender (PCs, Identitäten und E-Mails) über die Absicherung verschiedener Betriebsszenarien (eigene Server, On-Premises im Rechenzentrum sowie Azure-, Google oder AWS-Cloud) bis hin zu eben jenen speziellen Anwendungsfällen wie SAP Security und OT Security. Hinzu kommt: Solche Plattformen sind sehr viel effizienter zu integrieren als Einzellösungen.

4. Tipp: Verknüpfen Sie die Sensorik systemübergreifend.

Eine SAP-Landschaft wird schnell sehr komplex. Hinzu kommt, dass Produktions- und Versorgungsunternehmen in hohem Maße von ihrer Betriebstechnologie abhängig sind. In diesem Kontext ist Plattformsicherheit ein wirkungsvoller Ansatz für SAP Security und OT Security. Dringen Hacker zum Beispiel über eine Phishing-Attacke in Ihre IT-Infrastruktur ein, können sie sich mithilfe der abgegriffenen Daten immer mehr Berechtigungen verschaffen, indem sie ein System nach dem anderen kompromittieren oder infizieren. Denkbar ist auch, dass Angreifer über ein Modem in der Produktionshalle Zugriff auf Ihre Enterprise-IT erhalten und Festplatten verschlüsseln.

Um dem vorzubeugen, sollten Sie die Sensorik systemübergreifend verknüpfen und Alarme 24/7 überwachen. Alternativ können Sie die Managed Detection & Response Services eines professionellen Cyber Security Defense Centers (CSDC) in Anspruch nehmen. Dank Microsoft Threat Monitoring for SAP lassen sich über einen Sensor Daten aus komplexen SAP-Landschaften konsolidieren, sodass sie im cloudnativen SIEM-System Microsoft Sentinel für die weitere Verarbeitung bereitstehen. Nachdem der Sensor mit verschiedenen SAP-Log-Quellen verbunden ist, erfasst er alle Daten, die via API zwecks Korrelation und Auswertung in Sentinel fließen. Erkennt das Tool eine Bedrohung, generiert es Alerts. Dabei bilden standardisierte Regeln die Grundlage für (teil-)automatisierte SOAR-Prozesse (Security Orchestration, Automation and Response): Geht ein Alarm ein, erfolgt eine KI-basierte Analyse der erfassten Ereignisdaten. Je nach Art des Angriffs setzen sich daraufhin vorab definierte Response-Maßnahmen in Gang.

Hackern mit SAP Security und OT Security die Stirn bieten

Cyber Crime ist ein lukratives Business, das nicht nur Auswirkungen auf die wirtschaftliche Situation Ihres Unternehmens haben kann, sondern auch eine Gefährdung für kritische Infrastrukturen des öffentlichen Lebens darstellt. Um Angreifern keine Chance zu geben, sollten Sie sich besser gestern als morgen wappnen: Indem Sie SAP Security und OT Security als Geschäftsprozess verstehen – und nicht als ein vom Business losgelöstes Thema. Vielmehr gilt es, den praktischen Bezug ihrer IT sowie OT zu verinnerlichen, daraus konkrete Schutzziele abzuleiten und Maßnahmen zu ergreifen, wie etwa eine zeitgemäße, leistungsfähige Security-Lösung zu implementieren.

Whitepaper SAP Security

Ein Höchstmaß an SAP-Sicherheit ist für Produktionsunternehmen und KRITIS überlebenswichtig. Jetzt Whitepaper „SAP Security“ herunterladen und adäquate Maßnahmen ergreifen!

SAP Security: Managed SAP Connector für Microsoft Sentinel

Erhöhen Sie Ihre SAP-Sicherheit mit der weltweit ersten und einzigen Detection-Lösung Microsoft Sentinel Threat Monitoring for SAP (vorher: SAP Connector for Microsoft Sentinel).

Cyber Care & CDC

Unser Komplettpaket gegen Cyber-Attacken für Ihre IT-Sicherheit.

Managed Microsoft Security

Microsoft 365 Defender und Azure Defender zielführend einsetzen und professionell managen.

Ihr Microsoft Threat Protection Engagement

Threat Protection Workshop: Decken Sie Bedrohungen und Schwachstellen in Ihrer Microsoft-Umgebung auf und erhöhen Sie so Ihre IT-Sicherheit deutlich.

Lünendonk Whitepaper Cyber Security

Die Lünendonk & Hossenfelder GmbH und Arvato Systems haben gemeinsam die relevanten Hintergründe zu IT-Security zusammengetragen.

Verfasst von

Foto_Andreas_Nolte
Andreas Nolte
Experte für Cyber Security