Tobias Harmes
1. Oktober 2025

SecurityBridge

SecurityBridge

SecurityBridge ist eine SAP-native Sicherheitsplattform mit Bedrohungserkennung, Schwachstellen- und Patch-Management, Code-Analyse sowie Compliance-Kontrollen. Alles das wird direkt im SAP-Stack zusammengeführt. Bedeutsam ist auch die Anreicherung von Ereignissen mit SAP-Kontext für SIEM/SOAR und ITSM.

Was ist SecurityBridge?

Bei SecurityBridge handelt es sich um eine spezialisierte Sicherheitslösung für die Systeme von SAP. Alle wesentlichen Kernfunktionen wie Threat Detection (Bedrohungserkennung), Vulnerability & Patch Management (Schwachstellen- und Patch-Management), Code Vulnerability Analysis (Code-Schwachstellenanalyse), Data Loss Prevention (Verhinderung von Datenverlust / Schutz vor Datenabfluss), Privileged Access Management (Verwaltung privilegierter Zugriffe/Privilegiertes Zugriffsmanagement) sowie Compliance-Automatisierung sind mit einer Plattform abgedeckt.

Die Software läuft dabei als Add-on nativ innerhalb der SAP-Applikationsebene. Die Nutzer sollen eine zentrale Sicht auf die Risiken innerhalb ihrer Systeme erhalten, auf die verschiedenen Benutzeraktivitäten, Konfigurationen und Anomalien. Die Überwachung der geschäftskritischen Prozesse soll sich dabei über die gesamte SAP-Landschaft erstrecken.

Angriffserkennung im SAP – Strategien und Best Practices

Erfahren Sie in unserem E-Book, wie Sie SAP-Systeme effektiv vor Angriffen schützen und Sicherheitsvorfälle frühzeitig erkennen und beheben.

Funktionsweise von SecurityBridge

Das SAP-native Add-on läuft direkt im Applikationsstack und verknüpft dabei Telemetriedaten, Konfigurationsprüfungen, Schwachstellen-/Patch-Informationen und Code-Analysen.

  • Bereitstellung & Architektur: Die Installation der Plattform erfolgt als SAP-Add-on in den relevanten Systemen. Das können z. B. S/4HANA, BW/4HANA oder klassische ABAP-Systeme sein. Eine zentrale Instanz bündelt Konfigurationen, Regelwerke und Auswertungen. Die Daten bleiben dabei immer im SAP-Kontext.
  • Datenerfassung: Das System erhebt die sicherheitsrelevanten Ereignisse und Zustände. Dazu gehören Benutzer-/Rollenänderungen, RFC/HTTP-Zugriffe, Batch-Jobs oder verschiedene Systemparameter sowie das Customizing. Für forensische Zwecke werden Ablaufkontexte verdichtet protokolliert (HyperLogging).
  • Erkennung & Korrelation: Es erfolgt eine Kombination aus einer signatur-/regelbasierten Prüfung, einer Baseline-Abweichungsanalyse und heuristischen Verfahren zur Anomalieerkennung.
  • Schwachstellen- & Patch-Management: Die Systemstände werden inventarisiert und es findet ein Abgleich mit bekannten SAP-Sicherheits­hinweisen statt. Die Priorisierung der Befunde erfolgt nach Auswirkung und Ausnutzbarkeit. Zudem erhalten die Nutzer konkrete Umsetzungs­empfehlungen, die zum Beispiel das Patching erleichtern.
  • Code-Sicherheit: Um unsichere Muster wie Berechtigungsfehler, Injection-Schwachstellen oder Transportfehler aufzudecken und sichere Entwicklungsprozesse zu unterstützen, findet eine statische Analyse von ABAP-Custom-Code statt.
  • Reaktion & Automatisierung: Für typische und häufig benötigte Gegenmaßnahmen wie etwa das temporäre Sperren von Konten, Rücksetzen kritischer Parameter, Anstoßen von Prüf- oder Change-Prozessen lassen sich passende Workflows/Playbooks konfigurieren.
  • Integration in die Toolchain: Sicherheitsereignisse und Befunde werden an SIEM/SOAR (z. B. per Syslog/REST) zur Korrelation im SOC übergeben. Damit bleiben SAP-Sicherheitsereignisse nicht isoliert, sondern werden mit Signalen aus der restlichen IT korreliert. ITSM-/Ticket-Systeme wiederum werden für Nachverfolgung und revisionssichere Nachweisführung angebunden, einschließlich Zuständigkeiten, Maßnahmen und Fristen.
  • Betrieb & Aktualisierung: Es findet eine zentrale Pflege von Regeln, Use-Cases und Basislinien statt. Das beinhaltet auch regelmäßige Inhalts-/Signatur-Updates. Dashboards und Reports unterstützen Compliance-Nachweise und Audits über die gesamte SAP-Landschaft.

Quelle: SecurityBridge

Technische Eigenschaften

In technischer Hinsicht basiert SecurityBridge auf einer Add-on-Architektur mit geringem Fußabdruck (geringer Verbrauch zusätzlicher CPU-Zeit und anderer Ressourcen, Integration in den Applikationsstack ohne zusätzliche Appliances) und SAP-nativer Ausführung. Module werden über einen gemeinsamen Konfigurations-Layer eingebunden. Der Anbieter spricht von einer SAP-zertifizierten Plattform. Externe Systeme lassen sich per APIs, BAdIs und einem Actions/Playbook-Framework anbinden.

Vorteile

Das sind einige der wesentlichen Vorteile einer SAP-nativen Sicherheitsplattform, wie sie SecurityBridge darstellt:

  • SAP-Nativität: Der Betrieb findet direkt im Applikationsstack statt. Es sind daher keine zusätzlichen Appliances erforderlich. Integrations- und Betriebsaufwand fallen damit geringer aus.
  • Kontexttiefe: Alarme werden mit SAP-Kontext angereichert/ausgegeben, was eine schnellere Bewertung und Priorisierung ermöglicht.
  • Skalierung: Regeln, Baselines und Inhalte werden an einer Stelle gepflegt. Verteilte Systeme werden über eine zentrale Instanz koordiniert. Der Betrieb kann in Rechenzentren oder Hyperscalern ebenso wie in RISE-Modellen erfolgen.
  • Compliance-Unterstützung: Die Plattform hilft bei Kontrollen und Nachweisen, zum Beispiel in Hinblick auf NIS-2 (EU) oder SOX (USA).
  • Schneller nutzen: Die Time-to-Value fällt bei diesem Angebot gering aus, weil mit vordefinierten Regeln bzw. Use-Cases sowie automatisierten Inhalts- und Signatur-Updates gearbeitet werden kann.
  • SOC/ITSM-Anbindung: Zur Korrelation erfolgt eine Übergabe der Daten an SIEM/SOAR. Dazu gehören zum Beispiel Ereignistypen wie An-/Abmeldungen und Authentifizierungen sowie verschiedenste Kontext-/Normalisierungsfelder (Zeitstempel, System-ID, Mandant, Systemrolle usw.). Ticket-Systeme stehen für die Nachverfolgung und revisionssichere Nachweise bereit.
In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren und rechtliche Anforderungen zu erfüllen.

Nachteile

Potenzielle Einschränkungen der Sicherheitsplattform sind vor der Anschaffung ebenfalls zu berücksichtigen:

  • Reiner SAP-Fokus: Nicht-SAP-Quellen bleiben außen vor. Ein Enterprise-SIEM/SOAR muss weiterhin vorhanden sein. Die Kompatibilität zu SAP-Versionen/RISE-Schnittstellen erhöht die Abhängigkeiten.
  • Ressourcenverbrauch: Dieser kann bei einer tiefen Forensik und umfangreichem Logging/Retention höher ausfallen.
  • Konfigurationsbedarf: Ein sorgfältiges Baselining ist erforderlich, damit es nicht zu Fehlalarmen und Rauschen kommt. Hier kann eine externe Beratung erforderlich sein.

Reiner SAP-Fokus und erhöhte Abhängigkeiten

SecurityBridge verfolgt einen klaren SAP-Fokus, wobei Nicht-SAP-Quellen bewusst außen vor bleiben. Dies bedeutet, dass alle sicherheitsrelevanten Daten ausschließlich aus SAP-Systemen stammen, was die Integration und Verwaltung von Sicherheitsinformationen außerhalb des SAP-Universums erschwert. Zusätzlich muss ein Enterprise-SIEM bzw. SOAR weiterhin vorhanden sein, um eine ganzheitliche Sicherheitsüberwachung sicherzustellen. Dies führt jedoch zu einer erhöhten Abhängigkeit von der Kompatibilität zu verschiedenen SAP-Versionen sowie zu den RISE-Schnittstellen, wodurch die Komplexität des Systems steigt und mögliche Integrationsprobleme entstehen können.

Erhöhter Ressourcenverbrauch

Ein weiterer Nachteil ist der erhöhte Ressourcenverbrauch, der insbesondere bei tiefgehender Forensik sowie umfangreichem Logging und Retention spürbar wird. Je mehr Daten erfasst und verarbeitet werden, desto höher wird die Belastung auf die Infrastruktur. Diese zusätzliche Belastung kann sich negativ auf die Systemleistung auswirken und erfordert möglicherweise zusätzliche Hardware- oder Cloud-Ressourcen, um die Performance zu gewährleisten. Unternehmen müssen daher besonders auf eine effiziente Ressourcennutzung achten, um Kosten und Performanceverluste zu minimieren.

Hoher Konfigurationsbedarf und Gefahr von Fehlalarmen

Die Konfiguration erfordert ein hohes Maß an Präzision. Ein sorgfältiges Baselining ist erforderlich, um Fehlalarme und unnötiges Rauschen zu vermeiden, die die Effektivität des Systems beeinträchtigen könnten. Wird diese Konfiguration nicht genau durchgeführt, kann es zu einer Vielzahl von Fehlalarmen kommen, die die Aufmerksamkeit der Sicherheitsabteilung unnötig binden und die Effizienz der Bedrohungsüberwachung verringern. In vielen Fällen ist es daher ratsam, externe Berater hinzuzuziehen, die das Baselining und die Konfiguration entsprechend den spezifischen Anforderungen des Unternehmens optimieren können.

Zielgruppe

Zur Zielgruppe von SecurityBridge gehören alle Unternehmen, die SAP geschäftskritisch einsetzen. Heterogene SAP-Landschaften mit vielen Schnittstellen oder Custom-Code sowie regulierte Branchen können besonders profitieren. Das Angebot ist immer dann interessant, wenn der Sicherheitsaufwand bezüglich Nachverfolgung, Priorisierung und Automatisierung gesenkt werden soll.

Fazit

Mit SecurityBridge lässt sich mehr Sicherheit direkt in den Applikationsstack bringen. Aufgaben wie Erkennung, Härtung und Reaktion sind in einer Software gebündelt. Die Plattform liefert SAP-Kontext für das SOC und nimmt die für Audit und Compliance notwendigen Dokumentationen vor. Ein Ersatz für Enterprise-Security ist es nicht, und der Fokus bleibt auf SAP beschränkt.

SAP Toolauswahl Workshop - Klarheit schaffen und Auswahl treffen

In unserem Workshop SAP Toolauswahl nehmen wir gemeinsam Ihre individuellen Anforderungen auf geben Ihnen eine Empfehlung für passende Tools.

Wer kann mir beim Thema SecurityBridge helfen?

Wenn Sie Unterstützung zum Thema SecurityBridge benötigen, stehen Ihnen die Experten von RZ10, dem auf dieses Thema spezialisierten Team der mindsquare AG, zur Verfügung. Unsere Berater helfen Ihnen, Ihre Fragen zu beantworten, das passende Tool für Ihr Unternehmen zu finden und es optimal einzusetzen. Vereinbaren Sie gern ein unverbindliches Beratungsgespräch, um Ihre spezifischen Anforderungen zu besprechen.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice