SAP-Systeme schützen
SAP-System vor Hacking und Cyber-Angriffen schützen. Risiko- und Bedrohungsanalysen erstellen, Sicherheitsstrategien entwickeln. Sicherheit von Netzwerk, Passwörtern, Applikationsserver, Schnittstellen u
Schützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob...
Jetzt vorbestellen
versandkostenfrei
Buch 71.90 €
- Kauf auf Rechnung
- Kostenlose Rücksendung
- Ratenzahlung möglich
Produktdetails
Produktinformationen zu „SAP-Systeme schützen “
Schützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken und härten Sie Ihre Systeme.
Klappentext zu „SAP-Systeme schützen “
Über dieses BuchSchützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken und härten Sie Ihre Systeme.
Aus dem Inhalt:
Risiko- und Bedrohungsanalyse
Fallbeispiele für unternehmensweite Sicherheitsstrategien
Penetrationstests
Sicherheitswerkzeuge
Schutz von Netzwerk, Firewall, Router und Switches
Schutz von SAProuter und SAP Web Dispatcher
Schutz des SAP NetWeaver AS ABAP und Java
Schutz von Remote Function Calls
Passwortschutz
Schutz des Transportsystems
Schutz der Datenbank
Mobile Anwendungen sichern
Sicherheit im Internet der Dinge
Galileo Press heißt jetzt Rheinwerk Verlag.
Inhaltsverzeichnis zu „SAP-Systeme schützen “
Einleitung ... 17 1. Risiko- und Bedrohungsanalyse für SAP-Systeme ... 25 1.1 ... SAP-Systeme und die Cyber-Bedrohung ... 29 1.2 ... Vorgehen zum Erstellen einer Risikomatrix ... 31 1.3 ... Internationale Standardmethoden für eine Risikoanalyse ... 44 2. Eine Sicherheitsstrategie entwickeln ... 53 2.1 ... Ziele einer Sicherheitsstrategie ... 57 2.2 ... Kosten und Nutzen abwägen ... 65 2.3 ... Unternehmensbeispiele für Sicherheitsstrategien ... 67 2.4 ... Abschließende Überlegungen zur Sicherheitsstrategie ... 77 3. SAP-Sicherheit -- Standards und aktuelle SAP-Werkzeuge ... 79 3.1 ... SAP-Sicherheit in der klassischen Sicht ... 79 3.2 ... SAP NetWeaver: Sicherheit mit neuer Softwaregeneration ... 84 3.3 ... SAP Enterprise Threat Detection ... 86 3.4 ... SAP Code Vulnerability Analysis ... 91 3.5 ... SAP Solution Manager als Steuerungsinstrument ... 97 3.6 ... Ausblick ... 99 4. Netzwerksicherheit herstellen ... 101 4.1 ... Netzwerk, Switches, Router und Firewalls ... 101 4.2 ... SAP-Landschaft analysieren ... 109 4.3 ... Virtuelle Netzwerke und Software-Defined Networks ... 117 5. Werkzeugkasten des SAP-Sicherheitsexperten ... 123 5.1 ... Kali-Linux-Distribution ... 123 5.2 ... Rot gegen Blau: Werkzeuge für Angriff und Verteidigung ... 126 5.3 ... Kommerzielle Produkte für Penetrationstests im Bereich SAP ... 136 5.4 ... Gegenmaßnahmen zum Schutz des Netzwerks ... 138 5.5 ... Patch-Management mit dem SAP Solution Manager ... 139 5.6 ... Klassische Angriffsvektoren für Hacker und Penetrationstester ... 141 6. Schutz von SAProuter und SAP Web Dispatcher ... 145 6.1 ... Der SAProuter im SAP-Netzwerk ... 145 6.2 ... Angriff auf den SAProuter ... 152 6.3 ... Gegenmaßnahme: Härten des SAProuters ... 153 6.4 ... Der SAP Web Dispatcher im SAP-Netzwerk ... 154 6.5 ... Angriff auf den SAP Web Dispatcher ... 157 6.6 ...
... mehr
Gegenmaßnahme: Härten des SAP Web Dispatchers ... 160 7. Schutz des SAP NetWeaver AS ABAP ... 163 7.1 ... Die ABAP-Laufzeitumgebung ... 163 7.2 ... Der SAP NetWeaver AS ABAP als Angriffsziel ... 164 7.3 ... Berechtigungen nach dem Need-to-know-Prinzip ... 168 7.4 ... Schutz des SAP NetWeaver AS ABAP gegen Angriffe ... 179 7.5 ... Dokumentation der Absicherungsmaßnahmen ... 187 8. Schutz des SAP NetWeaver AS Java ... 191 8.1 ... Härten des SAP NetWeaver AS Java ... 192 8.2 ... Angriffe auf den AS Java und Gegenmaßnahmen ... 206 9. Schutz von Remote Function Calls ... 209 9.1 ... Technische Komponenten der RFC-Verbindungen ... 210 9.2 ... RFC-Berechtigungen verstehen und einsetzen ... 214 9.3 ... Unified Connectivity: eine weitere Schutzebene ... 223 9.4 ... RFC-Sicherheit auf Client-Seite herstellen ... 224 9.5 ... RFC-Callback-Sicherheit aktivieren ... 226 9.6 ... Den RFC-Gateway absichern ... 228 9.7 ... Verschlüsselung aktivieren ... 23010. Passwortschutz ... 233 10.1 ... Technologie und Logik von Hash-Prüfungen ... 233 10.2 ... Technische Implementierung der Passwörter im SAP-System ... 236 10.3 ... Werkzeuge: John the Ripper und HashCat ... 242 10.4 ... Wörterbücher beim Angriff ... 244 10.5 ... Angriff auf die Passwörter (Hashes) ... 244 10.6 ... Gegenmaßnahmen: harte Passwörter, SSO und Hashes löschen ... 24511. Schutz des Transportsystems ... 263 11.1 ... Transport Management System ... 263 11.2 ... Angriffe auf das Transportsystem ... 265 11.3 ... Gegenmaßnahme: Härtung des CTS mithilfe des SAP Solution Managers ... 27812. Schutz der Datenbank ... 281 12.1 ... Die Rolle der Datenbank in SAP-Systemen ... 281 12.2 ... Generelle Risiken und Absicherungsmaßnahmen ... 283 12.3 ... Funktionstrennung in einer Oracle-Datenbank ... 290 12.4 ... Angriffe auf SAP-Datenbanken ... 29313. SAP HANA und die Sicherheit der In-Memory-Datenbanken ... 309 13.1 ... Sicherheit in SAP HANA ... 310 13.2 ... Architektur von SAP HANA ... 312 13.3 ... Grundlagen der Sicherheitskonzepte für HANA ... 315 13.4 ... Absicherung der Webanwendungen ... 318 13.5 ... Penetrationstest auf SAP-HANA-Applikationen ausführen ... 323 13.6 ... Angriffe auf den Hauptspeicher ... 32414. Erkennung von Angriffsmustern und Forensik ... 329 14.1 ... Die Quelle der Muster: die wichtigsten Log-Dateien ... 330 14.2 ... Auswertung mit Transaktion ST03 ... 346 14.3 ... Auswertung mit Funktionsbausteinen ... 347 14.4 ... Usage and Procedure Logging ... 349 14.5 ... Netzwerkinformationen, Terminals und SAP-Benutzer-Sessions ... 351 14.6 ... Werkzeuge zur Auswertung der Muster: Security Information and Event Management ... 354 14.7 ... Sicherheitsmuster ... 357 14.8 ... Grundlegende Sicherheitsaktivitäten ... 35815. Mobile Anwendungen sichern ... 361 15.1 ... Netzwerkarchitektur für den mobilen Zugriff auf SAP-Systeme ... 362 15.2 ... Komponenten der Sicherheitsstrategie für die SAP-Mobile-Infrastruktur ... 366 15.3 ... Angriffe auf die mobile Landschaft ... 37816. Sicherheit im Internet der Dinge ... 383 16.1 ... Sicherheitsebenen des Internets der Dinge ... 385 16.2 ... SAP-Architektur für das Internet der Dinge ... 396 16.3 ... Kryptografie im Internet der Dinge ... 400 16.4 ... Gefährdungspotenzial für das Internet der Dinge im SAP-Bereich ... 406 16.5 ... Angriffswerkzeuge für Hardware-Hacks ... 407 16.6 ... Anatomie eines Hardware-Hacks ... 410 16.7 ... Anatomie eines Industrieanlagen-Hacks ... 413 Die Autoren ... 417 Index ... 419
... weniger
Autoren-Porträt von Holger Stumm, Daniel Berlin
Stumm, HolgerHolger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. log(2) ist außerdem zertifizierter Partner von IBM für den Bereich SAP-Sicherheit. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Dazu führt er unter anderem Penetrationstests durch. Seit 2014 ist er zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.
Berlin, Daniel
Daniel Berlin ist Security-Spezialist mit langjähriger Erfahrung und arbeitet in einer internationalen Bankengruppe. Im Bereich SAP-Sicherheit führt er regelmäßig Analysen durch und bewertet Bedrohungsszenarien. Er hat mehrere SAP-Sicherheitszertifizierungen abgeschlossen und erstellt regelmäßig Konzepte zu SAP-Berechtigungen. Zudem betreut er Security-Audits im Bereich SAP von Kundenseite. Seine Erfahrungen in der Programmierung erlauben es ihm, auch technische Aspekte der Systemsicherheit zu analysieren und zu bewerten.
Bibliographische Angaben
- Autoren: Holger Stumm , Daniel Berlin
- 2016, 426 Seiten, Maße: 17,4 x 24,6 cm, Gebunden, Deutsch
- Verlag: Rheinwerk Verlag
- ISBN-10: 3836238519
- ISBN-13: 9783836238519
Rezension zu „SAP-Systeme schützen “
"Das Buch zeigt auf, wie Unternehmen die Angriffspunkte ihres SAP-Systems identifizieren und absichern. (...) Die Autoren erklären anschaulich, wie Hacker vorgehen, und zeigen, wie mögliche Sicherheitslücken geschlossen und Systeme gerettet werden können. (...) Das Buch erläutert, wie Verantwortliche eine Bedrohungsanalyse vornehmen und eine langfristige Sicherheitsstrategie ausarbeiten, die zu ihrem Unternehmen passt. (...) Die Leser erfahren, wie sie ihre Daten effektiv schützen können. (...) Die beiden Autoren sind seit vielen Jahren im SAP- und Security-Bereich erfolgreich. (...)" E-3 Magazin 201612
Kommentar zu "SAP-Systeme schützen"
Weitere Empfehlungen zu „SAP-Systeme schützen “
Keine Kommentare vorhanden
Jetzt bewertenSchreiben Sie den ersten Kommentar zu "SAP-Systeme schützen".
Kommentar verfassen