SAP Business Technology Platform Security

17
20211130_RZ10_Beitragsbild_Knowhow_SAP-Busniess-Technology-Platform-Security

Die SAP Business Technology Platform Security (früher SAP Cloud Platform Security) hilft dabei, Cloud-native Technologien zu nutzen und On-Premise-Software zu erweitern. Die Cloud-basierte Plattform benötigt Sicherheitsmaßnahmen (Platform Security) auf der Seite des Softwareanbieters (SAP) und der Seite der Benutzer der Plattform (SAP-Kunden). Die SAP Business Technology Platform Security bietet dabei Maßnahmen, um die Sicherheit und den Datenschutz der Cloud und des Benutzers zu gewährleisten.

E-Book SAP Security und Berechtigungen

Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten - Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.

Datenzentren und physische Sicherheit

Die SAP Business Technology Platform Security nutzt SAP-eigene Rechenzentren, sowie Infrastruktur-as-a-Service (IaaS) Cloud Provider auf der ganzen Welt. Somit wird eine globale Reichweite und ein schnelles Wachstum in verschiedenen Ländern erreicht. Die Rechenzentren erfüllen Level 3 des SAP Data-Center-Level-Rating-Systems. SAP-Rechenzentren unterliegen hohen Sicherheitsstandards der Industrie, die nach ISO 27001 zertifiziert sind.

Die Datenzentren erfüllen einige weitere Sicherheitsstandards:

  • SAP überträgt keine Kundendaten außerhalb des vordefinierten Bereichs und teilt nichts an nicht-autorisierte Dritte mit
  • Der Colocation Anbieter hat keine Administrationszugriff auf die SAP Cloud Server.
  • Die Dienstleistungen des Cloud-Providers konzentrieren sich nur auf die Bereitstellung von Räumlichkeiten, Kühlung und Energie
  • Alle SAP-Rechenzentren werden rund um die Uhr mit Video und Sicherheitskräften überwacht

Sicherheitsarchitektur

Die Sicherheitsarchitektur der SAP Business Technology Platform Security zielt auf die Isolierung von Kundendaten- und systemen und den Services der SAP Business Technology Platform Security ab. Dies wird erreicht durch zwei Sicherheitsmethoden:

  • Anwendungs-Sandboxing: Einschränken und Verwalten der Funktionen einer Anwendung nur innerhalb des Containers, in der die Anwendung läuft.
  • Netzwerk-Sandboxing: Einschränken und Verwalten des Zugriffes der Anwendung auf andere Systemlandschaften.

Operationales Sicherheitsmanagement

  • Change Management folgt einem bestimmten formen Prozess, der regelmäßig geprüft und genehmigt wird. Zunächst beginnt der Prozess mit einer Anwendungsanalyse in der die Änderungswünsche regelmäßig geplant, getestet und gewartet werden.
  • Der SAP-Sicherheitspatch-Managementprozess vermindert Bedrohungen und Schwachstellen. Kritische Sicherheitslücken werden vorrangig gepatcht.

Datenüberwachung und rechtliche Grundlagen

Datenschutz- und Sicherheitskontrollen spielen beim Schutz personenbezogener Daten in BTP-Diensten eine wichtige Rolle. Alle Kundendaten werden in der SAP Cloud verarbeitet. Hierbei ist die Vertraulichkeit der Daten sehr entscheidend. Die Weitergabe an Dritte erfolgt erst, nachdem bestimmte Verträge unterzeichnet wurden. Für die Übertragung nach außen  wird eine Verschlüsselung benötigt. Weiterhin ist für die die Anwendungsbenutzung auf Laptops und mobilen Endgeräten eine Geräteverschlüsselung erforderlich.

SAP nutzt gesetzliche Vereinbarungen, die weltweit getroffen wurden, um die rechtliche Sicherheit von personenbezogenen Daten zu gewährleisten. SAP verwendet zusätzlich ein zertifiziertes Datenschutzmanagementsystem, das auf dem British Standard basiert (BS 10012: 2009 Data Protection). Alle Mitarbeiter und SAP-Anbieter und Drittanbieter, auf denen die Cloud-Dienste ausgeführt werden, unterzeichnen eine Vertraulichkeits- und Datenschutzerklärung.

Die Verantwortung hinsichtlich der Sicherheit und des Datenschutzes liegt somit sowohl bei den Kunden als auch bei SAP selbst. SAP agiert diesbezüglich als Datenverarbeiter im Namen der Kunden und verarbeitet deren Daten, was zuvor in einem Vertrag schriftlich festgehalten wird.

In diesem Zusammenhang können aber auch SAP-Kunden darüber entscheiden, zu welchem Zweck und mit welchen Mitteln personenbezogene Daten verarbeitet werden. Aus diesem Grund ist eine größere Kontrolle seitens der Kunden erforderlich, wie und warum diese personenbezogenen Daten erhoben werden. So haben SAP-Kunden die Möglichkeit, Einzelheiten über die Änderungen an personenbezogenen Daten sowie über die Zugriffsrechte zu erfahren.

Die SAP Business Technology Platform (SAP BTP) verfügt über integrierte Funktionen für Kontrolle des Datenschutzes, die vom Kundenadministrator konfiguriert werden können. Zu den Datenschutzeinstellungen, die SAP BTP für die Kunden bietet, zählen folgende Schlüsselfunktionen:

  • Verwaltung von Zustimmungen
  • Änderungsprotokollierung und Auditprotokollierung
  • Informationsbericht
  • Löschung

Security-relevante Services auf der  SAP Business Technology Platform Security

SAP Identity Authentication Service (IAS)

Mithilfe der SAP Identity Authentication (Identitäts-Authentifizierung) können Unternehmen ihren Mitarbeitern, Kunden und Partnern einen Cloud-basierten Zugang zu benötigten Unternehmensprozessen, -anwendungen und -daten anbieten. Authentifizierungsmechanismen, wie Single-Sign-On-Funktionalität, On-Premise-Integration und Self-Service Optionen sind eingebaute Funktionen.

OAuth ist ein offenes Sicherheitsprotokoll, das den Benutzernamen und das Kennwort einer Person durch ein Token ersetzt. Dadurch bietet OAuth Clients einen sicheren delegierten Zugriff auf Serverressourcen im Namen eines Ressourceneigners. Die SAP Business Technology Platform Security unterstützt das OAuth 2.0-Protokoll als Methode zum Schutz von Anwendungs-APIs und -Ressourcen

SAP Security Check - Analyse Ihrer aktuellen Systemsicherheit

Wir verschaffen Ihnen einen klaren Einblick in die aktuelle Sicherheitssituation Ihres SAP-Systems - mit unserem SAP Security Check und Audit.

SAP Identity Provisioning Service (IPS)

Dieser Cloud-Dienst bietet ein Identitätsverwaltungssystem. Mit Identity Provisioning-Software lässt sich die IT-Sicherheit verbessern und die Compliance-Kosten senken. Benutzerkonten und Berechtigungen lassen sich automatisieren. Vorhandene Identity Stores wie das im Unternehmen genutzte Active Directory können verwendet werden, um eine Unterstützung für heterogene Landschaften zu ermöglichen. Neben der Bereitstellung von Cloud-Benutzern vor Ort oder von Drittanbietern für SAP-Cloud-Anwendungen können Kunden während des Bereitstellungsprozesses auch die entsprechenden Benutzerberechtigungen für die jeweiligen SAP-Cloud-Anwendungen bereitstellen. Dies erfolgt durch Definition der Zugriffsrichtlinien vor dem Bereitstellungsprozess. Es ordnet die Quellbenutzergruppen den Benutzerrollen in der Cloud zu. Darüber hinaus unterstützt SAP Business Technology Platform Security die dynamische Rollenzuweisung.

FAQ

Was ist SAP Business Technology Platform Security?

Die SAP Business Technology Platform Security hilft dabei Cloud-native Technologien zu nutzen und On-Premise-Software zu erweitern. Die Cloud-basierte Plattform benötigt Sicherheitsmaßnahmen (Platform Security) auf der Seite des Softwareanbieters (SAP) und der Seite der Benutzer der Plattform. Die SAP Cloud Platform bietet dabei Maßnahmen, um die Sicherheit und den Datenschutz der Cloud und des Benutzers zu gewährleisten.

Welche Vorteile bietet die SAP Business Technology Platform Security?

Die SAP Business Technology Platform Security nutzt SAP-eigene Rechenzentren, sowie Infrastruktur-as-a-Service (IaaS) Cloud Provider auf der ganzen Welt. Somit wird eine globale Reichweite und ein schnelles Wachstum in verschiedenen Ländern erreicht.

Weiterführende Informationen


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice