Hinter dem Outsourcing von SAP-Systemen steht häufig der Wille, Ressourcen und Aufwand einzusparen. Doch will man nicht auch die Verantwortlichkeit für SAP-Sicherheit los werden? Der Weg in die Cloud befreit von dieser Pflicht jedoch nicht. [...]
Ein Blindflug in und durch die SAP-Wolke ist zu gefährlich. Nicht nur wegen der erhöhten Komplexität der Strukturen, die Fehlkonfigurationen und damit Schwachstellen wahrscheinlicher macht. Auch leistungsfähige Schnittstellen sind notwendig, wenn Applikationen in der Wolke etwa Daten von einer On-Premise-Instanz abrufen wollen. Ein solcher Datenverkehr bietet aber immer eine Angriffsfläche. Nicht zu unterschätzen ist zudem die Tatsache, dass nicht alle Cloud-Technologien gleiche Sicherheitsstandards bieten. Und nicht immer entsprechen diese Standards den internen Compliance-Kriterien oder gesetzliche Vorschriften.
IT-Sicherheitsverantwortliche stehen dann oft vor einem internen Kompetenzmachtkampf, denn ohne ein Tool zum Assessment neu entstandener Schwachstellen kann man eine Abteilung oder höhere Instanzen selten davon überzeugen, von der Wolke wieder herabzusteigen, die Lösungen wieder on premise zu installieren und die Cloud zu verlassen. Und funktioniert die eigene Applikation erst mal in der Cloud, verursacht ihr Abschalten nicht unerheblichen Schaden, bis die Anwendung wieder lokal installiert und live geschaltet ist. Es bleibt dann in der Regel nichts anderes übrig, als die Schatten-IT sicher zu machen.
SAP-Cloud-Strukturen werden sicher, wenn man sich dieser Gefahren bewusst ist. Wichtig ist vor allem:
- Für Transparenz sorgen: Schon eine unternehmenseigene SAP-Infrastruktur bietet genug Möglichkeiten, durch Fehlkonfigurationen Schwachstellen für Angreifer zu öffnen. Ein automatisches Assessment ist nicht nur bei On-Premise-Strukturen Pflicht, sondern erst recht auch während des Prozesses der Migration in die Cloud und später im Betrieb. Das schließt auch die Überwachung eventuell angefallener Testumgebungen mit ein.
- Datensicherheit groß schreiben: Es ist selbstverständlich, dass man es sich sehr genau überlegen muss, welche unternehmenskritischen Daten und Anwendungen man außer Haus geben will. Bei den eigentlich immer unternehmenskritischen ERP-Daten- und -Anwendungen sind die Hürden per se hoch anzusetzen.
- Zuständigkeiten kennen: Die Idee, Verantwortung in die Cloud abzugeben, ist verlockend, aber falsch. Denn je nach Service Level Agreement, das hoffentlich aufmerksam gelesen wurde, oder SAP-Cloud-Lösung bleiben Aufgaben beim Unternehmen. Nur die Funktionstüchtigkeit der Hardware sowie die Bereitstellung ausreichender Rechenleistung und Speicherkapazität kann man immer vom Serviceprovider erwarten.
- Bei SAP HANA Enterprise Cloud als Beispiel für ein Cloud-Angebot verwaltet das Unternehmen selbst weiterhin die Nutzer und deren Profile, die Parameter eines Systems, überwacht das für die sichere Übertragung wichtige Transport-Managementsystem und wendet die SAP-Security-Notes an.
- Und das ist auch gut so. Denn kein Externer dürfte oder sollte genug Wissen haben, um im Einzelfall über jedes Nutzerprofil Entscheidungen treffen zu können. Sicher wird die Cloud erst dann, wenn man weiß, was man ihr anvertrauen kann und die Kontrolle dennoch nicht aus der Hand gibt.
Be the first to comment