Skip to main content

Ungeschützte Schnittstellen sind attraktive Ziele für Angreifer

Analysieren Sie die RFC Schnittstellen Ihrer SAP®-Systeme

SAP®-Schnittstellen werden bei der Absicherung von SAP®-Systemen oft nicht berücksichtigt und sind daher ungeschützt ein attraktives Ziel für Angreifer.

07.06.2016

SAP  Security 

Erfahrungen aus zahlreichen SAP® Security Audits und Penetrationstests gegen SAP®-Systeme zeigen immer wieder, dass in nahezu jedem geprüften System ungeschützte SAP®-Schnittstellen existieren, die Angreifern dann auch den direkten Zugriff auf einzelne SAP®-Systeme ermöglichen können.

Eine Umfassende Analyse der Schnittstellen zwischen SAP®-Systemen setzt eine ganzheitliche Betrachtung der Schnittstellen voraus, da deren Konfiguration Schwachstellen auf mehreren Ebenen beinhalten kann.

Komplexe Systemumgebungen und SAP®-Systeme, die gemäß Einsatzszenarien über eine Vielzahl von Schnittstellen verfügen wie z.B. der SAP® Solution Manager werden hinsichtlich ihres Kommunikationsbedarfs mit anderen vor- oder nachgelagerten Systemen schnell unübersichtlich. Dieser Zustand wird zudem im Laufe eines Systemlebenszyklus eher noch intransparenter.

Für eine umfassende Analyse ist damit zunächst eine fundamentale Bestandsaufnahme aktueller Schnittstellenbeziehungen innerhalb einer Kunden Systemlandschaft durchzuführen.

Im Ergebnis liegt eine Liste von Schnittstellen vor, die nach verschiedenen Gesichtspunkten hinsichtlich tatsächlicher Einsatznotwendigkeit und Sicherheit bewertet werden muss.

Zur Umsetzung bietet sich folgende Vorgehensweise an:

Inventur

Sind die ermittelten Schnittstellen tatsächlich für den Betrieb relevant und sind diese auch funktionsfähig. Ggf. sind hier fehlerhafte Verbindungen zu entfernen und Altlasten, die aus Testszenarien; Upgrades etc. entstanden sind zu beseitigen.

Konfiguration

Die verbleibenden Schnittstellen sind hinsichtlich Vollständigkeit und Sicherheitsaspekten (z.B. Benutzer/Berechtigungszuordnungen; Vertrauensbeziehungen) zu analysieren.

Systemhärtung

Die ermittelten Schwachstellen sind zu beseitigen und betroffene Dokumentationen wie z.B. Berechtigungskonzept anzupassen. Einstellungen abhängiger Komponenten z.B. RFC Gateway müssen ebenfalls angepasst werden.

Profitieren Sie von von unserer Erfahrung aus zahlreichen SAP® Security Audits und Penetrationtests und lassen Sie sich von uns beraten .