SAP- und OT-Sicherheit: Hacker-Abwehr-Tricks
Tipp 1: SAP- und OT-Sicherheit ganzheitlich betrachten. Um das eigene Geschäft wirkungsvoll abzusichern, müssen Unternehmen SAP- und OT-Sicherheit als Geschäftsprozess verstehen, der alle relevanten Abteilungen einbezieht. Nur so lassen sich Strategien entwickeln und daraus geeignete praktische Maßnahmen ableiten – wie etwa der Einsatz der passenden Security-Technologie. Wird Cybersecurity als kritischer Geschäftsprozess verstanden, ist dessen Ablauf mit Bedacht zu modellieren, mit Metriken zu steuern, mit Tools zu überwachen und kontinuierlich zu optimieren.
Tipp 2: Management, IT und Produktion einbeziehen. OT- und SAP-Sicherheit prozessorientiert zu verstehen bedeutet, dass alle relevanten Teams in einen Dialog treten. Das gilt vor allem für Management, IT sowie Produktion inklusive der Blue Collar Worker. Denn diese wissen ganz genau, wie sich ein möglicher Stillstand von Maschine A auf Fertigungslinie B auswirkt. Dem Management hingegen fehlt manchmal die genaue Vorstellung davon, wie wichtig SAP- und OT-Sicherheit für einen reibungslosen Geschäftsbetrieb sind. Die IT-Abteilung kann dabei helfen, dieses Verständnis zu vermitteln und den Dialog zu fördern.
Tipp 3: Systeme übergreifend mit neuen Methoden überwachen. SAP- und OT-Sicherheit benötigen zudem leistungsstarke Security-Lösungen und auch eine zeitgemäße, systemübergreifende Detection anstelle der bisherigen Netzwerkanalyse. Für die Verarbeitung sensorischer Daten aus unterschiedlichen Quellen haben sich zwei neue Methoden etabliert. Mit einem Tool für Endpoint Detection and Response (EDR) lassen sich Ereignisse, wie das Öffnen einer Datei oder eine aufgebaute Netzwerkverbindung, auf Endgeräten wie PCs, Notebooks, Tablets und Smartphones aufzeichnen. Extended Detection and Response (XDR) erlaubt zudem, Daten über mehrere Angriffsvektoren hinweg – ob E-Mails, Identitäten, Server, Cloud-Workloads oder Netzwerke – automatisch zu erfassen und zu verknüpfen.
Tipp 4: Zuverlässige Plattformlösungen einsetzen. Als Plattformen haben sich die Lösungen der etablierten Hyperscaler bewährt. Insbesondere Microsoft bietet eine vollumfängliche Security-Produktpalette mit einer Vielzahl an vorgefertigten Komponenten, die sich einfach in Betrieb nehmen und für individuelle Unternehmenszwecke bedarfsgerecht konfigurieren lassen: vom Schutz der Anwender über die Absicherung verschiedener Betriebsszenarien bis hin zu speziellen Anwendungsfällen wie OT- und SAP-Sicherheit. Hinzu kommt: Solche Plattformen sind effizienter zu integrieren als Einzellösungen.
Tipp 5: Automatisierte, intelligente Abwehr. Zu empfehlen sind Managed Detection & Response Services eines spezialisierten Cyber Security Defense Center (CSDC), in deren Zentrum das Microsoft -Threat Monitoring for SAP steht. Über einen Sensor lassen sich Daten aus komplexen SAP-Landschaften konsolidieren, sodass sie im Cloud-nativen SIEM-System Microsoft Sentinel für die weitere Verarbeitung bereitstehen. Ist der Sensor mit verschiedenen SAP-Log-Quellen verbunden, erfasst er alle Daten, die über eine API in Sentinel fließen. Erkennt das Tool eine Bedrohung, generiert es entsprechende Alerts. Dabei bilden standardisierte Regeln die Grundlage für (teil)automatisierte SOAR-Prozesse (Security Orchestration, Automation and Response): Geht ein Alarm ein, werden die erfassten Ereignisdaten analysiert und vorab definierte Maßnahmen gestartet.
Fazit
Um Hackern keine Chance zu geben, müssen Unternehmen besser gewappnet sein. Das kann nur gelingen, wenn sie den praktischen Bezug ihrer IT sowie OT verinnerlichen, daraus konkrete Schutzziele ableiten und Maßnahmen ergreifen, wie etwa eine zeitgemäße, leistungsfähige Security-Lösung zu implementieren. Mehr Informationen zum Thema bietet das Whitepaper „Cyber Security – die digitale Transformation sicher gestalten“.