Das richtige Tool für Security Monitoring finden – Beispiele aus der Praxis

Autor: Luca Cremer | 13. Dezember 2021

26
Tools Logfile-Überwachung

Security Monitoring und Logfile-Überwachungen sind essenziell für die IT-Sicherheit. Doch wie finden Sie das beste Tool für Ihr Unternehmen? Dieser Beitrag zeigt anhand von Beispielen und Best Practices, wie eine Tool-Auswahl gelingt.

Welche Tools für die Logfile-Überwachung gibt es?

Es gibt eine Vielzahl an Tools, die eine Logfile-Überwachung bzw. Threat Detection für SAP-Systeme bieten. Hierzu gehören beispielsweise die Tools SAST, SAP ETD, Security Bridge, XAMS, der Enterprise Threat Monitor, Layer Seven Security und auch Virtual Forge. Die folgende Abbildung visualisiert die reduzierte Darstellung der zur Auswahl stehenden Tools:

Beispielhafte Tools zur Logfile-Überwachung

Beispielhafte Tools zur Logfile-Überwachung

Welche Tool-Eigenschaften bei der Auswahl relevant sein können, beschreit der erste Beitrag dieser Reihe an ausgewählten Beispielen. Eine einschlägige Bestlösung kann aufgrund komplexer Entscheidungskriterien jedoch nicht pauschal festgelegt werden. Je nach Unternehmenssituation bieten sich nämlich unterschiedliche Tools an. Wie eine Tool-Entscheidung in verschiedenen Unternehmenssituationen aussehen kann, soll nun in drei Beispielen aus der Praxis verdeutlicht werden.

Wie man das passende Tool findet

Kundenbeispiel 1 – Maschinenbau | Konzern | SAP Basis

Im ersten Fall unterstützten wir die Tool-Auswahl für einen Konzern aus dem Bereich Maschinenbau. Die Anfrage stammte von der SAP-Basis, sodass hinreichende SAP-Kenntnisse vorlagen. Der Konzern stand hier vor der Herausforderung, dass der Prüfer eine bessere Security-Überwachung forderte. Insbesondere in den folgenden Bereichen musste das Security Monitoring optimiert werden:

  • SAP Security Patching​
  • Parameterkontrolle​
  • Code-Analyse inkl. Anbindung an Transportsystem​
  • Threat Detection zur Erkennung von Zero-Day-Attacken​

Das SAP-Basis-Team selbst dachte zunächst an den Einsatz des Solution Managers, doch dieser hätte nur zwei von vier Problemen behoben. Entsprechend der konkreten Optimierungsbereiche haben wir deshalb das Tool Security Bridge empfohlen. Nachdem ein Plan für den Betrieb des Tools aufgestellt wurde, vereinbarten wir eine Demo-Session sowie einen Proof of Concept. So konnte sich das Team im Betrieb von dem Tool überzeugen. Das finale Ergebnis ist nun die erfolgreiche Abdeckung aller Herausforderungen und Ansprüche an die Lösung.

SAP Security& Berechtigungen

E-Book SAP Security und Berechtigungen

Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten - Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.

Kundenbeispiel 2 – Internationales Projektgeschäft | Konzern | IT-Sicherheit

In diesem Kundenbeispiel kontaktierte uns die IT-Sicherheit eines internationalen Projektteams. Auch hier stand ein Konzern den Forderungen der Wirtschaftsprüfung gegenüber. In diesem Fall wurde ganz konkret nach einem Security Tool mit Fokus auf Threat Detection gefragt. Das Team hatte hier bereits ein übergeordnetes SIEM-System im Einsatz, doch es fehlte an einem Marktüberblick über Security-Monitoring-Tools sowie an SAP-Kenntnissen.

Zunächst einmal nahmen wir deshalb alle Anforderung auf, die das Tool erfüllen sollte, und verglichen dann verschiedene Lösungen. Das finale Tool sollte dann neben dem SIEM genutzt werden, da die IT-Sicherheit die dafür notwendigen Kapazitäten hatte. Das fehlende Knowhow für die Einarbeitung in das neue Tool stellten wir zur Verfügung, sodass auch hier eine passende Lösung integriert wurde, bei der das bestehende SIEM weiter genutzt werden konnte.

Kundenbeispiel 3 – Maschinenbau | Mittelstand | SAP Basis

In einem anderen Kundenbeispiel aus einem mittelständischen Maschinenbauunternehmen forderte die Wirtschaftsprüfung von dem SAP-Basis-Team die Auswertung eines SAP Security Audit Log. Das Team wusste jedoch, wie aufwändig eine manuelle Auswertung wäre. Ihnen fehlten die dafür notwendigen Kapazitäten. Aus diesem Grund lag hier ein Managed Service als Lösung nahe, sodass der Arbeitsaufwand ausgelagert werden konnte. Wir kümmerten uns für das Unternehmen um eine initiale Konfiguration der Logs, einen Proof of Concept sowie die finale Etablierung des Tools Security Bridge. Das Ergebnis war, dass das Unternehmen die Herausforderung mit externem Expertenwissen meistern konnte, ohne interne Kräfte aufwenden zu müssen.

Best Practices Sicherheitsprotokolle im SAP

In diesem ca. 1-stündigen Webinar klären wir, welche Möglichkeiten SAP Kunden beim Security Monitoring haben. Wir zeigen die Unterschiede aus dem Standard, SIEM sowie SAP ETD und helfen Ihnen, die passende Lösung für sich zu finden.

Fazit

Der Markt bietet für die Logfile-Überwachung als Teil des Security Monitorings eine große Auswahl an verschiedenen Tools mit unterschiedlichen Features und Vorteilen. So gibt es etwa die Tools SAST, SAP ETD,  Security Bridge, XAMS, der Enterprise Threat Monitor, Layer Seven Security und auch Virtual Forge. Je nach Unternehmenssituation ist eine entsprechende Tool-Auswahl zu treffen. Zu berücksichtigen ist dabei insbesondere, welche anderen Systeme das Unternehmen bereits nutzt und welche Kapazitäten bzw. welche Vorkenntnisse vorhanden sind.

Weitere Empfehlungen und Tipps zur Entscheidungsfindung finden Sie auch in unserem Webinar „Das richtige Tool für SAP Security Monitoring und Logfile-Überwachung finden“. Zusätzliche Informationen und die nächsten Termine finden Sie hier. Wenn Sie Fragen oder Beratungsbedarf haben, schreiben Sie uns auch gerne eine Mail an info@rz10.de.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Luca Cremer

Autor

Luca Cremer

Fachbereichsleiter Security | Projektleiter | Security Consultant

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice