sap cloud security excellence - trend micro de · rechnungswesen, lieferantenmanagement oder...

19
SAP Cloud Security Excellence Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH Januar 2014

Upload: doanbao

Post on 17-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

SAP Cloud Security Excellence

SAP Cloud Security ExcellenceEin Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH

Januar 2014

SAP Cloud Security Excellence

© Crisp Research 2014 1

Executive Summary

Durch die zunehmende Vernetzung und Digitalisierung der Geschäfts-prozesse verändert sich der Charakter der IT- und insbesondere der SAP-Landschaften vom geschlossenen System hin zu hybriden IT-Umge-bungen. Diese Veränderungen bringen gänzlich neue Bedrohungsszenarien mit sich, auf die Anwenderunternehmen im Rahmen Ihrer Security-Strategie reagieren müssen.

Nicht nur Großunternehmen, sondern auch der Mittelstand gerät immer stärker ins Visier von Cyberkriminellen. Gleichzeitig werden die Angriffe ausgeklügelter und betreffen immer häufiger auch die Produktions- und Logistiksysteme (High-Level-Incidents) von Unternehmen.

Ein integriertes Security Management für SAP-Umgebungen, das Fi-rewall, Intrusion Detection und Schutz vor Malware mit einem einheitli-chen Reporting kombiniert, wird zukünftig immer wichtiger.

SAP stärkt derzeit den Schutz seiner Anwender durch die Integration und Zertifizierung von Security-Lösungen für die SAP Netweaver-Platt-form.

So bietet die Version 2.0 der SAP Viren-Scan-Schnittstelle (VSI) die Mög-lichkeit, umfangreiche Security Services für SAP-Umgebungen bereitzu-stellen und einheitlich zu administrieren.

Trend Micro zählt mit der Deep Security-Produktfamilie zu den ersten zertifizierten Anbietern, die SAP-Anwendern auf Linux-basierten IT- und Cloud-Umgebungen diesen integrierten Schutz bereitstellen können.

SAP Cloud Security Excellence

© Crisp Research 2014 2

3 SAP Cloud Security Design

5 SAP-Betrieb 2014

8 SAP Security in der Cloud

10 SAP Cloud Security Design

12 SAP und Trend Micro

13 SAP Security

14 Ausblick

15 Über Trend Micro

16 Autoren

17 Über CRISP Research

18 Copyright

Inhaltsverzeichnis

© Crisp Research 2014 3

SAP Systeme sind in vielen großen und mittelständi-schen Unternehmen das informationstechnische Rück-grat der Unternehmensprozesse. Egal ob Finanz- und Rechnungswesen, Lieferantenmanagement oder Produkti-onssteuerung – die Daten der SAP Systeme sind hochsensi-bel und somit unternehmenskritisch – und bedürfen daher eines besonderen Schutzes.

Diesen Schutz zu garantieren stellte sich für viele IT-Lei-ter bislang als weitgehend einfach dar, waren die SAP Syste-me doch im Back-End der Unternehmens-IT versteckt und nur bedingt mit der Außenwelt vernetzt. Doch der Wandel hin zu komplett digitalisierten Kundenbeziehungen und Geschäftsprozessen, verlangt eine viel stärkere Öffnung und Vernetzung der SAP Systeme mit einer großen Vielfalt Cloud-basierter und mobiler Anwendungen.

Um Kunden und Partnern eine optimale „Digital Custo-mer Experience“ zu bieten, werden viele Geschäftsprozesse mittlerweile als leichtgewichtige, nutzerfreundliche Apps bzw. Cloud Services zur Verfügung gestellt, die nicht nur an Terminals und PCs auf dem abgesicherten Firmengelän-de, sondern überall per Tablet, Notebook und Smartphone genutzt werden. Der Zugriff auf kritische SAP-Unterneh-mensdaten erfolgt somit nicht mehr nur in kontrollierbaren Umgebungen und bietet damit deutlich mehr Angriffsfläche als in den vergangenen Jahren. Denn Vernetzungs- und Ver-letzungsgrad liegen in der schönen neuen Cloud-Welt eng beieinander. Der Betrieb von SAP-basierten Anwendungen wird zukünftig ein deutlich größeres „Risk Exposure“ auf-weisen.

Auch SAP selbst vollzieht seit über 2 Jahren einen ernst-haften Wandel und macht seine Technologieplattformen und Software-Lösungen „cloud-ready“, um seinen Kunden technologisch den Weg ins „Digital Business“ zu ebnen. So wurden nicht nur neue Cloud-Plattformen (z.B. SAP HANA Cloud) und eine Vielzahl von On-Demand-Diensten (z.B. Fi-nancials, HCM) entwickelt, sondern das SAP-Portfolio über eine Reihe von Akquisitionen deutlich erweitert (Success-Factors, Hybris, Ariba). Die neuen Cloud-Lösungen werden

„SAP-Systeme be finden sich

im Wandel von isolier-

ten Um gebungen hin zu ver-

netzten Plattformen“

Dietmar Lummitsch Leiter IT-Prozesse und -Systeme,

Jungheinrich AG

SAP Cloud Security Design: Strategien, Konzepte & Services

SAP Cloud Security Excellence

© Crisp Research 2014 4

nun im Rahmen einer großangelegten Integrations-Offensive mit den SAP-Kerntechnologien verbunden. Am Ende der Reise entstehen hybride SAP-Architekturen, die aus einer Vielzahl an flexibel kombinierbaren Lösungen und Betriebs-konzepten bestehen – von On-Premise-Infrastrukturen bis hin zu Public Cloud Diensten.

Doch die neu gewonnene Flexibilität und Vielfalt in Entwicklung, Bereitstellung und Betrieb der SAP-basierten Anwendungen hat eine Kehrseite – einen deutlich höheren Komplexitätsgrad. Dieser erschwert die Absicherung der mobilen und virtualisierten Anwendungen und macht das klassische Security Management zu einer schwierigen und kostspieligen Aufgabe. Ohne die Automation und Virtuali-sierung des Security Managements werden sich komplexe SAP-Umgebungen zukünftig nur schwer absichern lassen.

BEISPIELZunehmende Komplexität hybrider SAP Cloud Strukturen

NUMBER OF APPLICATIONS

LOW

HIGH

TYPE OF ACCESS

(Managed)PRIVATE CLOUD

MANAGED CLOUD

SaaS, PUBLIC CLOUD

INTERNAL EXTERNAL

• Websites

• eCommerce, Social Commerce

• Mobile Commerce, Couponing

• Portal

• Database

• ERP

• Customer Support

• Procurement

• Intranet

• HR-Applications

• CRM

• Online-Marketing

• Mobile Services

• Social Media

• Mobile Campaigning

• Customer Engagement & Customer Loyalty

• Sales Force Automation

QUELLE: CRISP Researchcrisp-research.com

SAP Cloud Security Excellence

© Crisp Research 2014 5

Der Betrieb von SAP Systemen hat sich in den letzten 24 Mo-naten deutlich gewandelt. Gleiches gilt für Entwicklung und Testing neuer SAP Anwendungen. Folgende Trends spielen auch in den kommenden Jahren eine zentrale Rolle:

01. Unix-Linux-Migration

02. Virtualisierung

03. Cloud Computing

01. Unix-Linux-Migration

Auch wenn viele Anwenderunternehmen in den letzten 5 Jahren schon einen großen Teil ihrer ehemals auf RISC/Itanium-Architekturen betriebenen SAP Systeme migriert haben, ist der Wechsel auf Linux-Systeme immer noch ein wichtiges Thema. So entfallen auch in 2014 noch mehr als 15% der OS-Budgets auf Unix. Im Vergleich zu Linux und Microsoft wird Unix, trotz einiger technischer Vorteile, zu einer Kostenfalle. Die Administrations- und Maintenan-ce-Kosten werden sich mittel- und langfristig wohl nur noch schwer rechtfertigen lassen. Crisp Research geht davon aus, dass rund 25% der heutigen installierten Basis an Unix-Sys-temen binnen 24 Monaten im Rahmen von Konsolidie-rungsprojekten verschwinden bzw. auf Linux und Microsoft Windows portiert werden. Andererseits müssen sich die ver-bleibenden Unix-Anwender fragen, wie sie zukünftig für ein integriertes Sicherheitsmanagement ihrer SAP-Landschaften sorgen wollen.

02. Virtualisierung

Zudem verstärkt sich der Trend zur Virtualisierung der Ser-ver-, Storage- und Netzwerk-Infrastrukturen, die zum Betrieb von SAP Systemen eingesetzt werden. Nach Einschätzung von Crisp Research werden in Deutschland erst rund 45% der SAP-Systeme auf virtualisierten Infrastrukturen betrie-ben. Dies bietet entsprechend Luft nach oben. Gerade mit-telständische Unternehmen stehen vielfach noch vor dem Generationswechsel auf virtualisierte Infrastrukturen bzw. Cloud-Plattformen.

SAP-Betrieb 2014Neue Modelle und Strategien

SAP Cloud Security Excellence

© Crisp Research 2014 6

Derzeit wird allerdings von vielen IT-Entscheidern der Aufwand und die Komplexität des Sicherheitsmanagements im Hinblick auf die Administration der virtuellen Maschi-nen (VM) bzw. Maschinen-Pools unterschätzt. So erfolgen Sicherheits-Updates und Patches häufig noch per Hand pro einzelne VM und können nur unzureichend automatisiert werden. Dies birgt nicht nur Sicherheits- und Complian-ce-Risiken, sondern kann die TCO einer virtualisierten Be-triebsumgebung nachhaltig negativ beeinflussen.

03. Cloud Computing

Das Zauberwort der letzten Jahre hat auch vor dem Betrieb von SAP Systemen nicht Halt gemacht, auch wenn diese unternehmenskritischen Workloads sicherlich zu den Nach-züglern beim großen Cloud-Hype zählen – und das zu Recht. Denn die Anforderungen hinsichtlich Verfügbarkeit, Stabi-lität, Skalierbarkeit und Sicherheit konnten lange Zeit nicht vollständig sichergestellt werden. Mittlerweile existiert aber eine Vielzahl an Service Providern, die den Anwendern ent-sprechende Cloud-Umgebungen im Managed-, Managed Pri-vate oder hybriden Betriebskonzepten bereitstellen und auch flexibel abrechnen können. Dies wird seitens der Anwender geschätzt und Crisp Research geht davon aus, dass in 2014 rund 35% des Vertragsvolumens im SAP-Hosting in Deutsch-land auf entsprechend flexible Cloud-Modelle entfallen wird.

„Der Trend zum Cloud Com-

puting erfordert ein

angepasstes Security-

Management der SAP-Systeme“

ÜBERSICHTCloud-Betriebskonzepte

MANANGED CLOUD/ CLOUD HOSTING

Managed Service, Shared Infrastructure bei Provider,

Enterprise-grade SLA

PUBLIC CLOUD

Self Service, Un-managed,Shared Infrastructure bei Provider, Pay-as-you-go, standartisierte SLA

PRIVATE CLOUD

Aufbau und Betrieb von individueller Cloud-Infrastruktur

im eigenen RZ bzw. Colocation

MANANGED PRIVATE CLOUD

Managed Service, Dedicated Infrastructure bei Provider,

Enterprise-grade SLA

HYBRID CLOUD

QUELLE: CRISP Researchcrisp-research.com

SAP Cloud Security Excellence

Dietmar Lummitsch Leiter IT-Prozesse und -Systeme,

Jungheinrich AG

© Crisp Research 2014 7

Hinzu kommt, dass die Unternehmen für an ihr SAP ange-dockte Webapplikationen, wie z.B. eCommerce-Shops, mo-bile Apps oder Portale, auch Public Cloud-Plattformen wie Amazon AWS nutzen.

Der Betrieb von SAP Systemen differenziert sich immer weiter aus. Es entstehen neue Betriebsoptionen, die zudem miteinander kombiniert werden können. Die Entwicklung und das Testing neuer SAP Anwendungen erfolgt mittler-weile - zumindest in Teilen - auf sogenannten IaaS- bzw. PaaS-Plattformen. So werden beispielsweise Rechenres-sourcen auf der Amazon AWS-Plattform genutzt, die nach Verbrauch abgerechnet und in Kürze provisioniert und de-provisioniert werden können. Daher ist es essentiell, das interne Security Management auf diese neuen Betriebs- und Development-Modelle abzustimmen und anzupassen.

SAP Cloud Security Excellence

© Crisp Research 2014 8

SAP Security in der Cloud Risiken und Angriffsvektoren

Es muss festgestellt werden, dass sich die Bedrohungs-lage für viele mittelständische und große Unternehmen in Deutschland innerhalb der letzten 24 Monate wie-derum deutlich verändert hat. Rekrutierte sich die Mehr-heit der Angriffe auf Firmennetzwerke bis vor kurzem noch hauptsächlich aus dem Umfeld passionierter Hacker ohne Hintergrund in der organisierten Kriminalität, so scheint sich das Verhältnis derzeit umzukehren. Das größte Wachs-tum verzeichnen derzeit gezielte Angriffe von Cyberkrimi-nellen.

Die Attraktivität bzw. die Verwundbarkeit der Ziele (Un-ternehmen, Behörden etc.) sowie die einfache Verfügbarkeit von Schad- und Spähsoftware machen es den Kriminellen leicht, aus ihren Angriffen Profit zu schlagen. Der Kapitalein-satz und die notwendige IT-Infrastruktur sind gemessen am potenziellen Gewinn überschaubar. Der florierende illegale Handel mit geklauten Nutzerdaten, Kreditkartennummern oder Patentinformationen im Internet steigert die Attrak-tivität für derartigen Cyber-Raub weiter. Klar ist, dass die Gefahr ins Visier von Cyberkriminellen zu geraten, nicht mehr nur Internet-Firmen und DAX-Konzerne betrifft. Auch immer mehr mittelständische Unternehmen werden zum Ziel ausgeklügelter Attacken, die neben den IT-Netzwer-ken auch die Produktions- und Logistiksysteme („High-Le-

TYPOLOGYof Attacks on Enterprise-IT

QUELLE: CRISP Researchcrisp-research.com

SAP Cloud Security Excellence

TODAY

TOMORROW

LEVEL OF INCIDENCELOW HIGH

ATTACK VECTOR

Multi-Vector

Single-Vector

© Crisp Research 2014 9

Nicht nur die Anzahl,

sondern auch die Re levanz

der Angriffe auf die

IT-Netze ist sprunghaft

gestiegen

vel Incidents“) betreffen. Nach Einschätzungen von Crisp Research vollzieht sich somit nicht nur ein Wandel von „Low-Level“ zu den „High Level“ Incidents. Auch nutzen die Angreifer nicht mehr nur singuläre Angriffswege, sondern kombinieren verschiedene Technologien und Taktiken zu sogenannten „Multi-Vektor“-Angriffen. So werden beispiels-weise DDoS-Attacken mit SQL-Injections kombiniert. Hin-zu kommt das zielgerichtete Ausspähen der Opfer und die Ausnutzung des bislang schwächsten Glieds der Kette – dem Faktor Mensch. So werden selbst erfahrenen Anwendern über Social Engineering-Verfahren Nutzerdaten und Pass-wörter entlockt.

Neben zielgerichteten Angriffen spielen aber auch die standardisierten Angriffe über Malware immer noch eine große Rolle. Durch die Consumerization der IT und die weit verbreitete Nutzung von Social Media, werden nicht nur Content und Wissen, sondern vielfach auch Schad-Software und Spähprogramme mit Kollegen und Unternehmenspart-nern geteilt. Da Anwender gerade bei Dokumenten und Da-teien aus dem firmeneigenen SAP System ein hohes Vertrau-en in die Integrität der Daten haben, können sich hier Viren und Malware sehr schnell verbreiten.

Durch den mobilen Zugriff auf SAP Datenbestände entste-hen in vielen Unternehmen weitere Sicherheitsrisiken.Denn nur wenn gewährleistet ist, dass keine schadhaften Apps oder „Man-in-the-Middle“-Attacken auf dem mobilen Endge-rät ausgeführt werden können, lassen sich ungerechtfertigte Zugriffe auf die Unternehmensdaten garantieren.

Abschließend muss konstatiert werden, dass die neue mobile Cloud-Welt deutliche Vorteile für den Nutzer dar-stellt und sich über die Integration von SAP Systemen mit den mobilen Anwendungen eine neue Flexibilität erreichen lässt. Diese korrespondiert allerdings mit einem gleichgro-ßen Sicherheitsrisiko – Vernetzungsgrad ist auch hier gleich Verletzungsgrad.

Da SAP Systeme die Lebensader vieler Unternehmen sind, stellen diese auch eines der primären Ziele für Cyberkrimi-nelle dar. Die Absicherung der SAP Systeme kommt in Zei-ten cloud-basierter Betriebskonzepte höchste Aufmerksam-keit zu.

SAP Cloud Security Excellence

© Crisp Research 2014 10

Um komplexe virtualisierte bzw. cloud-basierte SAP Systeme sicher und gemäß den unternehmenseigenen Compliance-Regeln zu betreiben, sind verschiedene Strategien, Konzepte und Security Services nötig. Die wichtigsten Aspekte einer einheitlichen und effizienten SAP Cloud Security Policy sind aus Perspektive von Crisp Rese-arch folgende:

01. Analyse und Priorisierung

02. Abdeckung aller Betriebskonzepte

03. Integration verschiedener Security-Services

04. Automation des Security Management

01. Analyse und PriorisierungUm den Bedrohungen von morgen zu begegnen, müssen Unternehmen in erster Linie mehr in die Analyse ihrer un-ternehmensindividuellen Sicherheitssituation investieren. Vielfach werden Sicherheitsstrategien nach standardisierten Verfahren und entlang bestimmter Produktbereiche (Fi-rewall, Content Security, Virenschutz etc.) entworfen und implementiert. Dies wird in Zeiten zielgerichteter Angriffe auf einzelne Branchen und Unternehmen den potenziellen Bedrohungen nicht gerecht.

Zudem müssen sich Unternehmen von dem Gedanken verabschieden über mehrere Jahre hinweg ohne jegliche Vorfälle davon zu kommen. Daher ist es essentiell eine klare Priorisierung der zu schützenden Applikationen, Daten oder Nutzergruppen durchzuführen und die zur Verfügung ste-henden Skills und Budgets entsprechend einzusetzen. Den SAP Systemen sollte ein entsprechend hohes Schutzniveau zukommen, da sie einerseits die wertvollsten Daten des Un-ternehmens und andererseits neue Angriffsflächen durch die stärkere Vernetzung bieten (vgl. oben).

SAP Cloud Security DesignStrategien, Konzepte & Services

SAP Cloud Security Excellence

© Crisp Research 2014 11

02. Abdeckung aller Betriebskonzepte („Hybrid Security“)Da SAP Systeme heute und zukünftig nicht mehr nur auf einem zentralen System im eigenen Rechenzentrum betrie-ben werden, muss der Schutz der Systeme einheitlich über alle physischen, virtuellen und cloud-basierten Infrastruk-turen hinweg gewährleistet sein. Dies gilt für die eigens betriebenen und administrierten Systeme sowie gleichwohl die ausgelagerten oder angeschlossenen Plattformen von Cloud Service Providern oder Hosting Partnern. Entwickeln sich die Betriebskonzepte hin zu hybriden Szenarien müssen auch die Security-Lösungen hybrid ausgelegt sein und dür-fen nicht an den Grenzen einer Plattform oder Architektur halt machen.

03. Integration verschiedener Security ServicesUm die SAP Systeme umfassend zu schützen gilt es zudem, die verschiedenen Security Services in einem einheitlichen Ansatz zu managen. Nun wenn die Lösungen die beispiels-weise gegen Denial-of-Service-Attacken, Cross-Site-Scrip-ting, SQL-Injections oder Malware schützen sollen, auf-einander abgestimmt sind, lassen sich kombinierte bzw. „Multi-Vektor“-Angriffe erfolgreich abwehren.

04. Automation des Security ManagementsEin weiterer wichtiger Aspekt ist die Automatisierung der Sicherheitsprozesse. Und hier gibt es in vielen Unternehmen noch einiges zu tun. Denn bislang lassen sich z.B. die Up-dates der Firewalls auf den einzelnen VM nur in den wenigs-ten Fällen automatisiert durchführen. Das manuelle Updaten und Patchen von einzelnen VMs oder VM-Pools kann nicht nur zu Sicherheitsrisiken führen, sondern erhöht den Admi-nistrationsaufwand für die virtualisierten Betriebsumgebun-gen der SAP Systeme deutlich.

Die Absicherung virtualisierter Umgebungen kann nur bei automatisierten Security Prozessen garantiert werden. Gerade wenn VMs im Rahmen komplexer Cloud-Umgebun-gen von einer auf die andere Plattform verschoben werden, kommt es in der Praxis häufig dazu, dass die VMs nicht auf dem aktuellen Sicherheitsstand sind.

Nur mit einem ein-

heitlichen, integrierten

Management-Ansatz

werden einzelne Security-

Services zu einem

umfassenden Schutz

SAP Cloud Security Excellence

© Crisp Research 2014 12

Um die Sicherheit und Integrität von kritischen Unterneh-mensdaten seinen Kunden zu gewährleisten und seine Tech-nologie-Plattformen und Software-Lösungen zu schützen, setzt SAP seit vielen Jahren auf enge Partnerschaften mit führenden Security Anbietern.

Trend Micro Deep Security - SAP Certified

auf Basis der VSI 2.0

Trend Micro zählt zu diesen Partnern und gilt im Umfeld integrierter Sicherheitslösungen für komplexe Cloud-Um-gebungen als einer der innovativsten Technologie-Anbieter. Erst kürzlich wurde Trend Micro als einer der ersten Secu-rity-Anbieter von der SAP für die Integration seiner Sicher-heitslösung Deep Security in SAP Netweaver für die Version 2.0 der SAP Viren-Scan-Schnittstelle („SAP Certified – Integ-ration with SAP NetWeaver“) zertifiziert.

Die Integration von Deep Security in SAP-Systeme hat zwei Stoßrichtungen. So geht es einerseits um die Absiche-rung der Betriebsinfrastruktur. In diesem Kontext sichert Deep Security via Firewall und Integritätsüberwachung die Hosts, auf denen SAP NetWeaver bzw. unterstützende Funk-tionen (z.B. wie Datenbanken), ablaufen ab.

Andererseits bietet Deep Security 9 einen umfangreichen Malware-Schutz für die SAP-NetWeaver-Plattform. Über das SAP Virus Scan Interface (VSI), durchsucht und analysiert Deep Security alle Arten von Inhalten und Dokumenten, ein-schließlich eingebetteter Grafiken und aktivem Content (wie z.B. Javascript), um schadhafte Inhalte zu identifizieren und zu isolieren. Auf diese Weise werden Nutzer und Plattform vor Schadinhalten geschützt. Zudem erfolgt ein einheitliches Reporting für die Administratoren, das einfache Anpassun-gen der Richtlinien („Welche Dokumententypen sind zuläs-sig?“) ermöglicht und über das Netweaver-VSI auch in den SAP-Systemen zur Verfügung steht.

Derzeit ist die Lösung für den Betrieb von Linux-basierten SAP-Systemen optimiert und unterstützt die links gelisteten Plattformen.

SAP und Trend MicroPartnerschaft schafft Sicherheit

Trend Micro ist von SAP

für die Integration

seiner Sicherheitslösung

in SAP Netweaver

zertifiziert

SuSe enterprise Linux 11, Service pack 1, 64 Bit

SuSe Linux enterprise Server for SAP Applications, 64 Bit

Red Hat enterprise Linux 6.3 (32 und 64 Bit)

SAP Cloud Security Excellence

© Crisp Research 2014 13

Es kann konstatiert werden, dass Trend Micro und SAP durch die Integration von Netweaver und Deep Security (Version 9) einen großen Schritt in Richtung integriertes Security Management für hybride IT- und Cloud-Umgebungen auf Linux-Basis gemacht haben. Anwender, die ihre SAP Systeme in virtualisierten und Cloud-Umgebungen betreiben, haben nun die Chance, einen Großteil ihrer Security-Prozesse zu vereinheitlichen und zudem ihre SAP Systeme noch gegen neue Bedrohungen, wie z.B. Cross-Site-Scripting, zu schützen.

Als Best Practice darf in diesem Kontext der hohe Inte-grations- und Zentralisierungsgrad der Security Manage-ment-Prozesse gelten. So können Anwender die Adminis-trations- und Reporting-Kosten (Stichwort „Compliance“) bei der Absicherung ihrer SAP-Systeme deutlich reduzieren, da nicht unterschiedliche Sicherheitsprodukte verschiede-ner Hersteller nebeneinander „gemanaged“ und integriert werden müssen. Insbesondere die Vereinheitlichung des Alert-Managements und des Reportings in einer zentralen Konsole erleichtert den Security-Verantwortlichen die Ar-beit und schafft die notwendige Übersicht zu den vielfältigen Bedrohungsszenarien.

Auch kann so den regulatorischen Anforderungen ent-sprochen werden und die eigenen Sicherheitsprozesse sind „compliant“ mit beispielsweise PCI DSS 2.0, HIPAA, FISMA/NIST oder SSAE-16.

SAP Security Best Practices

SAP Cloud Security Excellence

© Crisp Research 2014 14

Der Umbruch der Wirtschaft hin zur digitalen Öko-nomie und die damit einhergehende Vernetzung und Digitalisierung werden in den kommenden Jahren zu den größten Herausforderungen für CIOs und IT-Ent-scheider.

In Zukunft wird die Verzahnung mit Cloud-Systemen aller Art sprunghaft zunehmen und dies wird vor allem die SAP-Systeme betreffen, die als Back-End die relevanten Da-ten bereitstellen müssen. Der Absicherung dieser hybriden SAP-Umgebungen kommt höchste Priorität zu.

Um angesichts der Vielfalt und der Kritikalität der Bedro-hungen ein angemessenes Schutzniveau bieten zu können und die Risiken adäquat zu managen, müssen die IT-Sicher-heitsdisziplinen (Firewall, Intrusion Prevention, Integri-tätsüberwachung und Malware-Schutz) zukünftig stärker miteinander verzahnt und automatisiert werden. Hinzu kommt, dass die klassischen IT-Sicherheitsprodukte den An-forderungen der virtualisierten Computing-Welt angepasst werden. So stellt die Sicherung und das Patching virtueller Maschinen immer noch eine große Herausforderung für vie-le IT-Administratoren dar. Emergency-Patches außerhalb der normalen Patch-Zyklen können bei SAP-Systemen sehr viel Aufwand und Kosten verursachen – von den potenziellen Risiken im Zeitraum bis zum voll ausgeführten Patch ganz zu schweigen.

Für SAP-Anwender wäre es sicherlich attraktiv, wenn zukünftig auch eine Integration von Deep Security und Netweaver Plattform auf Microsoft-OS möglich wäre, da doch immerhin fast ein Drittel der SAP-Systeme auf Micro-soft-Plattformen betrieben. Gleiches gilt für die Anwender von Unix-basierten SAP-Systemen, die derzeit ebenfalls noch keine integrierten Sicherheitskonzepte fahren können.

Ausblick

SAP Cloud Security Excellence

SAP Cloud Security Excellence

© Crisp Research 2014 15

Weitere informationen finden Sie unter:

www.trendmicro.de/deep-security

www.trendmicro.de/sap

Als weltweit führender Anbieter im Bereich Cloud-Si-

cherheit entwickelt Trend Micro Lösungen für eine Welt,

in der Unternehmen und Privatanwender digitale Daten

sicher austauschen können. Mit über 25 Jahren Erfahrung

liefert Trend Micro ausgezeichnete Sicherheit, die auf

die Anforderungen von Kunden zugeschnitten ist, neue

Bedrohungen schneller abwehrt und Daten zuverlässig

schützt – in physischen, virtualisierten und cloud- basier-

ten Umgebungen.

Über Trend Micro

© Crisp Research 2014 16

Seit über 15 Jahren berät Carlo Velten als IT-Analyst nam-

hafte Technologie-unternehmen in Marketing- und Strate-

giefragen. Seine Schwerpunktthemen sind Cloud Strategy

& Economics, Data Center Innovation und Digital Busi-

ness Transformation.

Zuvor leitete er 8 Jahre lang gemeinsam mit Steve

Janata bei der Experton Group die „Cloud Computing &

Innovation Practice“ und war Initiator des „Cloud Vendor

Benchmark“. Davor war Carlo Velten verantwortlicher

Senior Analyst bei der TechConsult und dort für die The-

men Open Source und Web Computing verantwortlich.

Dr. Carlo Velten ist Jurymitglied bei den „Best-in-Cloud-

Awards“ und engagiert sich im Branchenverband BIT-

KOM. Als Key-Note-Speaker und Moderator tritt er seit

vielen Jahren auf Konferenzen und Events auf. Er schreibt

als Contributing Editor auf Computerwoche.de und un-

terstützt als Business Angel junge Startups. Zudem ist er

politisch als Vorstand des Managerkreises der Friedrich

Ebert Stiftung aktiv.

Autoren

Steve leitet die Research-Projekte zu den Themenberei-

chen Cloud Computing, Digital Customer Experience

und Mobility. Er berät und unterstützt IT-Anwender und

-Anbieter auf dem Weg in die Digitale Ökonomie.

Vor seiner Tätigkeit bei Crisp Research war Steve als

Senior Advisor und Practice Lead „Cloud Computing &

Innovation“ bei Experton Group tätig. Er verfügt über 15

Jahre Berufserfahrung als Analyst und Strategieberater

in der IT-Branche. Im Rahmen seiner Beratungsmandate

war Steve u.a. für Firmen wie IBM, Microsoft, T-Systems

und Telefonica tätig.

Steve Janata ist Autor zahlreicher Studien und Fachar-

tikel. Als Experte für die Themen Cloud, Channel und

Digitale Wirtschaft ist er ein gefragter Sprecher und

Moderator auf Konferenzen und Events. Darüber hinaus

ist Herr Janata Vorstandsmitglied des Managerkreises

Rhein/Main der Friedrich Ebert Stiftung.

Dr. Carlo VeltenManaging Director

[email protected]

Steve JanataManaging Director & Senior Analyst

[email protected]

SAP Cloud Security Excellence

SAP Cloud Security Excellence

© Crisp Research 2014 17

Crisp Research ist ein europäisches IT-Research- und

Beratungsunternehmen. Mit einem Team erfahrener

Analysten, Berater und Software-Entwickler bewertet

Crisp Research aktuelle und kommende Technologie- und

Markttrends. Crisp Research unterstützt IT-Anbieter in

Strategie-, Contentmarketing- und Vertriebsfragen.

Cloud Computing und Digital Business Transformation

sind die Themenschwerpunkte von Crisp Research. Wir

verfügen in unseren Crisp Labs über ein internes Soft-

ware-Developer Team und testen aktuelle Cloud Services

und Produkte unter Live-Bedingungen.

Über CRISP Research

Weißenburgstraße 10

D-34117 Kassel

TEL +49 561 2207 – 4080

FAX +49 561 2207 – 4081

MAIL [email protected]

WEB crisp-research.com

TWITTER twitter.com/crisp_research

SAP Cloud Security Excellence

© Crisp Research 2014 18

Alle Rechte an den vorliegenden Inhalten liegen bei Crisp

Research. Die Daten und Informationen bleiben Eigentum

von Crisp Research. Vervielfältigungen, auch auszugswei-

se, bedürfen der schriftlichen Genehmigung von Crisp

Research.

Copyright

Weißenburgstraße 10

D-34117 Kassel

TEL +49 561 2207 – 4080

FAX +49 561 2207 – 4081

MAIL [email protected]

WEB crisp-research.com

TWITTER twitter.com/crisp_research