Die Meinung der SAP-Community IT-Security Kolumne MAG 1910

Effektive Sicherheit beginnt beim Design der Infrastruktur

It Security

Cyberspionage ist die Plage der digitalen Wirtschaft – und wird meistens zu spät bemerkt. Um die Kronjuwelen in ihren SAP-Systemen effektiv zu schützen, müssen Bestandskunden schon beim Design der Infrastruktur ansetzen.

SAP-Bestandskunden müssen bis 2025 auf die neuen Softwaregenerationen aus Walldorf umsteigen. Sie nutzen die Gelegenheit zur digitalen Transformation ihrer Prozesse und Geschäftsmodelle.

Sie müssen sich dabei aber auch der damit verbundenen Sicherheitsrisiken bewusst sein. Denn mehr Digitalisierung bedeutet mehr Angriffsmöglichkeiten für Cyberspione und -saboteure, insbesondere über Sicherheitslücken.

Die Migration auf S/4 Hana geht mit der Modernisierung der IT-Landschaften einher, Virtualisierung ist dabei das Mittel der Wahl. Eine Chance, die SAP-Bestandskunden nicht nur in betriebswirtschaftlicher Hinsicht, sondern auch für eine effektivere Sicherheit nutzen sollten.

Fujitsu

Denn in virtualisierten Umgebungen sind zusätzlich zu den Sicherheitslücken in den Gastbetriebssystemen der virtuellen Maschinen potenzielle Lecks im Hypervisor und den darunter liegenden Schichten – inklusive Storage und Networking – zu bedenken. Da in solchen Infrastrukturen weitaus mehr logische Systeme und Applikationen laufen, gewinnt das Problem zusätzlich an Schärfe.

Ein sicheres Design von Infrastrukturen hilft, die Zahl der Sicherheitslücken zu senken. Ein schnelleres Einspielen von Sicherheitsaktualisierungen verringert die Angreifbarkeit.

Doch auch dann verbleibt ein Restrisiko, das mithilfe von spezialisierten Lösungen abgedeckt werden muss. Dies gelingt am einfachsten dann, wenn virtualisierte, softwaregesteuerte Infrastrukturen IT-Sicherheitsanbietern vordefinierte Integrationsmöglichkeiten bereitstellen.

Softwaregesteuerte Infrastrukturen haben den Vorteil, dass in ihnen Security als eine gleichberechtigte Funktionalität neben allen anderen implementiert werden kann.

Diese bildet alle Schritte einer auf Sicherheit ausgelegten Entwicklung ab: vom Entwurf und Einsatz der Software bis hin zum Test und dem zusätzlichen „Härten“ der Lösung.

Der Gesamtprozess wird im Fachjargon „Security Development Lifecycle“ (SecDL) genannt. Darin wird der Programmcode systematisch nach Sicherheitslücken untersucht.

Werden welche gefunden, nehmen die Entwickler sofort deren Beseitigung in Angriff. Dieses Vorgehen wiederholt sich ständig und zieht sich durch den kompletten Lebenszyklus in der Softwareentwicklung.

SecDL bietet darüber hinaus aber die Möglichkeit, im Prozess Sicherheitsregularien zu berücksichtigen. Dazu zählen insbesondere Common Criteria Certified nach EAL-2, FIPS 140-2, NIST-SP800-131A, NSA Suite B Support, Section 508 VPAT und TAA Compliant.

Ein weiterer Vorteil einer rein softwaregesteuerten Infrastruktur besteht darin, Sicherheitslücken weitgehend automatisiert zu ermitteln und zu schließen.

Dazu dienen insbesondere Sicherheits-Checklisten in der maschinenlesbaren Beschreibungssprache XCCDF (Extensible Configuration Checklist Description Format). Das erlaubt die einfache Implementierung von Sicherheitsleitfäden, sogenannten Security Technical Implementation Guides (STIGs).

Automatisierte Assessment-Tools können die STIGs zum Identifizieren von Sicherheitslücken nutzen. In der Praxis reduziert sich der dafür notwendige Zeitaufwand von neun bis zwölf Monaten je nach Fall bis auf wenige Minuten.

Enthält die Infrastruktursoftware zusätzlich Funktionen zur Autoreparatur, kann sie selbstständig den ordnungsgemäßen Zustand von Produktivsystemen wiederherstellen.

Selbstverschlüsselnde Laufwerke ermöglichen zudem eine Verschlüsselung für Daten im Ruhezustand („Data at Rest Encryption“), die also nicht aktuell für die Verarbeitung von Diensten und Applikationen gebraucht werden.

Seien wir ehrlich: Auch die beste Infrastruktursoftware kann keinen 100-prozentigen Schutz vor Angriffen garantieren. Sie muss daher Bestandskunden auf einfache Art und Weise ermöglichen, vom Know-how der etablierten IT-Sicherheitsanbieter zu profitieren, und Anbindungsmöglichkeiten mittels offener Programmierschnittstellen (APIs) bereitstellen.

Ob groß oder klein – Bestandskunden, die an der Zukunft ihrer SAP-Landschaft arbeiten, haben die einmalige Chance, Sicherheitsrisiken nicht wie bisher erst im Nachhinein, sondern von Beginn an zu minimieren.

Über den Autor

Peter Goldbrunner, Nutanix

Peter Goldbrunner, Country Manager and Regional Sales Director Central Europe bei Nutanix.

Hinterlassen Sie einen Kommentar

AdvertDie Meinung 2