SAP Cloud Platform Security

Die SAP Cloud Platform hilft dabei Cloud-native Technologien zu nutzen und On-Premise-Software zu erweitern. Die Cloud-basierte Plattform benötigt Sicherheitsmaßnahmen auf der Seite des Softwareanbieters (SAP) und der Seite der Benutzer der Plattform. Die SAP Cloud Platform bietet dabei Maßnahmen, um die Sicherheit und den Datenschutz der Cloud und des Benutzers zu gewährleisten.

Datenzentren und physische Sicherheit

Die SAP Cloud Platform nutzt SAP-eigene Rechenzentren, sowie Infrastruktur-as-a-Service (IaaS) Cloud Provider auf der ganzen Welt. Somit wird eine globale Reichweite und ein schnelles Wachstum in verschiedenen Ländern erreicht. Die Rechenzentren erfüllen Level 3 des SAP data-center-level rating Systems. SAP-Rechenzentren unterliegen hohen Sicherheitsstandards der Industrie, die nach ISO 27001 zertifiziert sind.

Die Datenzentren erfüllen einige weitere Sicherheitsstandards:

  • SAP überträgt keine Kundendaten außerhalb des vordefinierten Bereichs und teilt nichts an nicht-autorisierte Dritte mit
  • Der Collocation Anbieter hat keine Administrationszugriff auf die SAP Cloud Server.
  • Die Dienstleistungen des Cloud-Providers konzentrieren sich nur auf die Bereitstellung von Räumlichkeiten, Kühlung und Energie
  • Alle SAP-Rechenzentren werden rund um die Uhr mit Video und Sicherheitskräften überwacht

Sicherheitsarchitektur

Die Sicherheitsarchitektur der SAP Cloud Platform zielt auf die Isolierung von Kundendaten- und systemen und den Services der SAP Cloud Platform. Dies wird erreicht durch zwei Sicherheitsmethoden:

  • Anwendungs-Sandboxing: Einschränken und Verwalten der Funktionen einer Anwendung nur innerhalb des Containers, in der die Anwendung läuft.
  • Netzwerk-Sandboxing: Einschränken und Verwalten des Zugriffes der Anwendung auf andere Systemlandschaften.

Operationales Sicherheitsmanagement

  • Change Management folgt einem bestimmten formen Prozess, der regelmäßig geprüft und genehmigt wird. Zunächst beginnt der Prozess mit einer Anwendungsanalyse in der die Änderungswünsche regelmäßig geplant, getestet und gewartet werden.
  • Der SAP-Sicherheitspatch-Managementprozess vermindert Bedrohungen und Schwachstellen. Kritische Sicherheitslücken werden vorrangig gepatcht.

Datenüberwachung und Rechtliche Grundlagen

Alle Kundendaten werden in der SAP Cloud verarbeitet. Die Vertraulichkeit der Daten ist ein wichtiges Thema der SAP Cloud. Die Weitergabe an Dritte erfolgt erst, nachdem bestimmte Verträge unterzeichnet wurden. Für die Übertragung nach außen ist wird eine Verschlüsselung benötigt. Ebenfalls wird für die Anwendungsbenutzung auf Laptops und mobilen Endgeräten eine Geräteverschlüsselung benötigt.

SAP benutzt gesetzliche Vereinbarungen die weltweit getroffen wurden, um die rechtliche Sicherheit von personenbezogenen Daten zu gewährleisten. SAP verwendet zusätzlich ein zertifiziertes Datenschutzmanagementsystem, das auf dem British Standard basiert (BS 10012: 2009 Data Protection). Alle Mitarbeiter und SAP-Anbieter und Drittanbieter, auf denen die Cloud-Dienste ausgeführt werden, unterzeichnen eine Vertraulichkeits- und Datenschutzerklärung.

Security-relevante Services auf der SAP Cloud Platform

SAP Cloud Platform Identity Authentication

Mithilfe der SAP Cloud Platform Identity Authentication (Identitäts Authentifizierung) können Unternehmen ihren Mitarbeitern, Kunden und Partnern einen Cloud-basierten Zugang zu benötigten Unternehmensprozessen, -anwendungen und -daten anbieten. Authentifizierungsmechanismen, wie Single-Sign-On-Funktionalität, On-Premise Integration und Self-Service Optionen sind eingebaute Funktionen.

OAuth ist ein offenes Sicherheitsprotokoll, das den Benutzernamen und das Kennwort einer Person durch ein Token ersetzt. Dadurch . OAuth bietet Clients einen sicheren delegierten Zugriff auf Serverressourcen im Namen eines Ressourceneigners. Die SAP Cloud Platform unterstützt das OAuth 2.0-Protokoll als Methode zum Schutz von Anwendungs-APIs und -Ressourcen.

SAP Cloud Platform Identity Provisioning

Dieser Cloud-Dienst bietet ein Identitiätsverwaltungssystem. Mit Identity Provisioning-Software lässt sich die IT-Sicherheit verbessern und die Compliance-Kosten senken. Benutzerkonten und Berechtigungen lassen sich automatisieren. Vorhandene Identity Stores wie das im Unternehmen genutzte Active Directory können verwendet werden, um eine Unterstützung für heterogene Landschaften zu ermöglichen. Neben der Bereitstellung von Cloud-Benutzern vor Ort oder von Drittanbietern für SAP-Cloud-Anwendungen können Kunden während des Bereitstellungsprozesses auch die entsprechenden Benutzerberechtigungen für die jeweiligen SAP-Cloud-Anwendungen bereitstellen. Dies erfolgt durch Definition der Zugriffsrichtlinien vor dem Bereitstellungsprozess. Es ordnet die Quellbenutzergruppen den Benutzerrollen in der Cloud zu. Darüber hinaus unterstützt SAP Cloud Platform die dynamische Rollenzuweisung.

Linsk und weiterführende Informationen


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Angebot anfordern
Preisliste herunterladen
Expert Session
Support