Tobias Harmes
1. März 2023

SAP Business Technology Platform Security

35
20211130_RZ10_Beitragsbild_Knowhow_SAP-Busniess-Technology-Platform-Security

Möchten Sie Ihr Unternehmen gegen Cyberangriffe schützen? Dann ist SAP BTP Security unerlässlich! In diesem Artikel zeigen wir Ihnen, wie Sie Ihre digitalen Assets schützen und potenzielle Risiken minimieren können. Lesen Sie jetzt weiter und erfahren Sie, wie Sie Ihr Unternehmen sicherer machen können!

Was ist SAP BTP Security?

Die SAP Business Technology Platform Security beschäftigt sich damit, sicher und zuverlässig die Cloud-native Technologie-Plattform BTP von SAP zu nutzen und On-Premise-Software zu erweitern. Die Cloud-Lösung benötigt Sicherheitsmaßnahmen auf der Seite des Softwareanbieters (Platform Security) und auf Seiten der Benutzer der Plattform (den SAP-Kunden). Dabei geht es um Maßnahmen, um die Sicherheit und den Datenschutz auch beim Betrieb in der Cloud für Unternehmensdaten zu gewährleisten.

E-Book: SAP BTP

In unserem E-Book erhalten Sie einen Überblick zur SAP Business Technology Platform: Architektur, Anwendungsbereiche und Vorteile.

Die BTP ist ein Platform-as-a-Service-Angebot (PaaS), das Unternehmen die Möglichkeit gibt, neue Anwendungen in einer sicheren, unternehmensgeführten Cloud-Computing-Umgebung zu entwickeln oder bestehende Anwendungen zu betreiben. Die Plattform soll es Unternehmen ermöglichen, durchgängige Geschäftsprozesse zu gestalten sowie SAP-Anwendungen zu integrieren und schnell zu erweitern.

Doch oftmals geht die Migration in die Cloud mit einem Kontrollverlust und einer gewissen Unsicherheit hinsichtlich der Verantwortlichkeit einher. Die Cloud-Lösung benötigt Sicherheitsmaßnahmen auf der Seite des Softwareanbieters (Platform Security) und auf Seiten der Benutzer der Plattform (den SAP-Kunden). Um diesem Problem entgegenzuwirken, bietet SAP BTP Security Services an, die die BTP sicherer gestalten sollen.

Datenzentren und physische Sicherheit

Die SAP Business Technology Platform Security nutzt SAP-eigene Rechenzentren, sowie Infrastruktur-as-a-Service (IaaS) Cloud Provider auf der ganzen Welt. Somit wird eine globale Reichweite und ein schnelles Wachstum in verschiedenen Ländern erreicht. Die Rechenzentren erfüllen Level 3 des SAP Data-Center-Level-Rating-Systems. SAP-Rechenzentren unterliegen hohen Sicherheitsstandards der Industrie, die nach ISO 27001 zertifiziert sind.

Die Datenzentren erfüllen einige weitere Sicherheitsstandards:

  • SAP überträgt keine Kundendaten außerhalb des vordefinierten Bereichs und teilt nichts an nicht-autorisierte Dritte mit
  • Der Colocation Anbieter hat keine Administrationszugriff auf die SAP Cloud Server.
  • Die Dienstleistungen des Cloud-Providers konzentrieren sich nur auf die Bereitstellung von Räumlichkeiten, Kühlung und Energie
  • Alle SAP-Rechenzentren werden rund um die Uhr mit Video und Sicherheitskräften überwacht

Sicherheitsarchitektur

Die Sicherheitsarchitektur der SAP Business Technology Platform Security zielt auf die Isolierung von Kundendaten- und systemen und den Services der SAP Business Technology Platform Security ab. Dies wird erreicht durch zwei Sicherheitsmethoden:

  • Anwendungs-Sandboxing: Einschränken und Verwalten der Funktionen einer Anwendung nur innerhalb des Containers, in der die Anwendung läuft.
  • Netzwerk-Sandboxing: Einschränken und Verwalten des Zugriffes der Anwendung auf andere Systemlandschaften.

Operationales Sicherheitsmanagement

  • Change Management folgt einem bestimmten formen Prozess, der regelmäßig geprüft und genehmigt wird. Zunächst beginnt der Prozess mit einer Anwendungsanalyse in der die Änderungswünsche regelmäßig geplant, getestet und gewartet werden.
  • Der SAP-Sicherheitspatch-Managementprozess vermindert Bedrohungen und Schwachstellen. Kritische Sicherheitslücken werden vorrangig gepatcht.

Datenüberwachung und rechtliche Grundlagen

Datenschutz- und Sicherheitskontrollen spielen beim Schutz personenbezogener Daten in BTP-Diensten eine wichtige Rolle. Alle Kundendaten werden in der SAP Cloud verarbeitet. Hierbei ist die Vertraulichkeit der Daten sehr entscheidend. Die Weitergabe an Dritte erfolgt erst, nachdem bestimmte Verträge unterzeichnet wurden. Für die Übertragung nach außen wird eine Verschlüsselung benötigt. Weiterhin ist für die die Anwendungsbenutzung auf Laptops und mobilen Endgeräten eine Geräteverschlüsselung erforderlich.

In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.

SAP nutzt gesetzliche Vereinbarungen, die weltweit getroffen wurden, um die rechtliche Sicherheit von personenbezogenen Daten zu gewährleisten. SAP verwendet zusätzlich ein zertifiziertes Datenschutzmanagementsystem, das auf dem British Standard basiert (BS 10012: 2009 Data Protection). Alle Mitarbeiter und SAP-Anbieter und Drittanbieter, auf denen die Cloud-Dienste ausgeführt werden, unterzeichnen eine Vertraulichkeits- und Datenschutzerklärung.

Die Verantwortung hinsichtlich der Sicherheit und des Datenschutzes liegt somit sowohl bei den Kunden als auch bei SAP selbst. SAP agiert diesbezüglich als Datenverarbeiter im Namen der Kunden und verarbeitet deren Daten, was zuvor in einem Vertrag schriftlich festgehalten wird.

In diesem Zusammenhang können aber auch SAP-Kunden darüber entscheiden, zu welchem Zweck und mit welchen Mitteln personenbezogene Daten verarbeitet werden. Aus diesem Grund ist eine größere Kontrolle seitens der Kunden erforderlich, wie und warum diese personenbezogenen Daten erhoben werden. So haben SAP-Kunden die Möglichkeit, Einzelheiten über die Änderungen an personenbezogenen Daten sowie über die Zugriffsrechte zu erfahren.

Die SAP Business Technology Platform (SAP BTP) verfügt über integrierte Funktionen für Kontrolle des Datenschutzes, die vom Kundenadministrator konfiguriert werden können. Zu den Datenschutzeinstellungen, die SAP BTP für die Kunden bietet, zählen folgende Schlüsselfunktionen:

  • Verwaltung von Zustimmungen
  • Änderungsprotokollierung und Auditprotokollierung
  • Informationsbericht
  • Löschung

Security-relevante Services auf der SAP Business Technology Platform Security

SAP Identity Authentication Service (IAS)

Mithilfe der SAP Identity Authentication (Identitäts-Authentifizierung) können Unternehmen ihren Mitarbeitern, Kunden und Partnern einen Cloud-basierten Zugang zu benötigten Unternehmensprozessen, -anwendungen und -daten anbieten. Authentifizierungsmechanismen, wie Single-Sign-On-Funktionalität, On-Premise-Integration und Self-Service Optionen sind eingebaute Funktionen.

OAuth ist ein offenes Sicherheitsprotokoll, das den Benutzernamen und das Kennwort einer Person durch ein Token ersetzt. Dadurch bietet OAuth Clients einen sicheren delegierten Zugriff auf Serverressourcen im Namen eines Ressourceneigners. Die SAP Business Technology Platform Security unterstützt das OAuth 2.0-Protokoll als Methode zum Schutz von Anwendungs-APIs und -Ressourcen

SAP Security Check - Analyse Ihrer aktuellen Systemsicherheit

Wir verschaffen Ihnen einen klaren Einblick in die aktuelle Sicherheitssituation Ihres SAP-Systems - mit unserem SAP Security Check und Audit.

SAP Identity Provisioning Service (IPS)

Dieser Cloud-Dienst bietet ein Identitätsverwaltungssystem. Mit Identity Provisioning-Software lässt sich die IT-Sicherheit verbessern und die Compliance-Kosten senken. Benutzerkonten und Berechtigungen lassen sich automatisieren. Vorhandene Identity Stores wie das im Unternehmen genutzte Active Directory können verwendet werden, um eine Unterstützung für heterogene Landschaften zu ermöglichen. Neben der Bereitstellung von Cloud-Benutzern vor Ort oder von Drittanbietern für SAP-Cloud-Anwendungen können Kunden während des Bereitstellungsprozesses auch die entsprechenden Benutzerberechtigungen für die jeweiligen SAP-Cloud-Anwendungen bereitstellen. Dies erfolgt durch Definition der Zugriffsrichtlinien vor dem Bereitstellungsprozess. Es ordnet die Quellbenutzergruppen den Benutzerrollen in der Cloud zu. Darüber hinaus unterstützt SAP Business Technology Platform Security die dynamische Rollenzuweisung.

Es gibt sechs weitere Aspekte der BTP, die sie sicherer gestalten sollen:

SAP Authorization and Trust Management Service

Der SAP Authorization and Trust Management Service ist ein Service in der SAP Cloud Plattform, der für die Verwaltung von Berechtigungen und Vertrauen zuständig ist. Er ermöglicht eine zentrale und automatisierte Verwaltung von Rollen und Berechtigungen für alle Anwendungen, die in der Plattform ausgeführt werden. Der Service bietet auch Funktionen zur Überwachung und Protokollierung von Berechtigungsänderungen sowie zur Integration mit externen Identitäts- und Zugriffsmanagement-Lösungen.

Identity Propagation

SAP Identity Propagation in der Business Technology Platform (BTP) ist ein Feature, das sicherstellt, dass Benutzer- und Berechtigungsdaten in verschiedenen SAP-Cloud-Systemen automatisch propagiert werden. Dies ermöglicht eine nahtlose und sichere Zusammenarbeit zwischen den verschiedenen Systemen. Die Funktion nutzt die SAP Cloud Connector-Technologie, um die Authentifizierungsinformationen der Benutzer zwischen den Systemen zu übertragen und sicherzustellen, dass nur autorisierte Benutzer Zugriff auf die Systeme haben. Mit SAP Identity Propagation wird die Bereitstellung von Anwendungen in der Cloud einfacher und sicherer, da sichergestellt wird, dass alle Anwender authentifiziert sind und nur Zugriff auf die Systeme haben, für die sie berechtigt sind.

SAP Credential Store

Der SAP Credential Store ist ein zentraler Speicher für Anmeldeinformationen, wie z.B. Benutzernamen und Passwörter. Er wird verwendet, um die Verwaltung von Anmeldeinformationen zu vereinfachen und sicherzustellen, dass Anwendungen sicher auf diese Informationen zugreifen können. Der Store ist in der Lage, verschiedene Arten von Anmeldeinformationen zu verwalten. Beim Zugriff auf Anmeldeinformationen prüft der Credential Store die Berechtigungen des Benutzers und gewährleistet so eine sichere Verwendung.

SAP Maleware Scanning Service

Der SAP Malware Scanning Service ist ein cloudbasierter Service, der zur Erkennung und Beseitigung von Schadsoftware auf SAP-Systemen eingesetzt wird. Der Service nutzt fortschrittliche Technologien wie Machine Learning und Künstliche Intelligenz, um potenzielle Malware-Angriffe zu identifizieren und zu blockieren. Der Scan-Prozess ist automatisiert und erfolgt kontinuierlich, um eine hohe Sicherheit und Zuverlässigkeit zu gewährleisten.

SAP Connectivity and Destination Service

Der SAP Connectivity and Destination Service ist ein cloudbasierter Service, der es Anwendungen in der SAP Cloud Platform ermöglicht, auf Ressourcen in anderen Systemen zuzugreifen. Der Service unterstützt auch verschiedene Authentifizierungs- und Autorisierungsmechanismen für eine sichere Kommunikation zwischen den Systemen.

SAP Cloud Connector

Der SAP Cloud Connector ist ein cloudbasierter Service, der es ermöglicht, sichere Verbindungen zwischen der SAP Cloud Platform und Systemen in einer Unternehmensumgebung herzustellen. Der Service ermöglicht den Zugriff auf Systeme hinter der Firewall, indem er eine verschlüsselte Verbindung zwischen der Cloud Platform und dem System aufbaut. Der Cloud Connector verwendet verschiedene Sicherheitsmechanismen wie SSL-Verschlüsselung, Zertifikatsvalidierung und Benutzerauthentifizierung, um eine sichere Kommunikation zwischen den Systemen zu gewährleisten. Dadurch können Daten und Informationen sicher übertragen werden, ohne das Risiko von unbefugtem Zugriff oder Datendiebstahl.

Sie können ihr Wissen zu diesen Lösungen auf der SAP Website vertiefen. Klicken Sie dafür hier.

FAQ

Was ist SAP Business Technology Platform Security?

Die SAP Business Technology Platform Security hilft dabei Cloud-native Technologien zu nutzen und On-Premise-Software zu erweitern. Die Cloud-basierte Plattform benötigt Sicherheitsmaßnahmen (Platform Security) auf der Seite des Softwareanbieters (SAP) und der Seite der Benutzer der Plattform. Die SAP Cloud Platform bietet dabei Maßnahmen, um die Sicherheit und den Datenschutz der Cloud und des Benutzers zu gewährleisten.

Welche Vorteile bietet die SAP Business Technology Platform Security?

Die SAP Business Technology Platform Security nutzt SAP-eigene Rechenzentren, sowie Infrastruktur-as-a-Service (IaaS) Cloud Provider auf der ganzen Welt. Somit wird eine globale Reichweite und ein schnelles Wachstum in verschiedenen Ländern erreicht.

Weiterführende Informationen

 

 


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice