20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

4 Vergleich klassischer Webapplikationen mit <strong>SAP</strong><br />

aus Verteidigersicht<br />

Im Folgenden soll e<strong>in</strong> Vergleich gezogen werden zwischen den<br />

Möglichkeiten und dem Aufwand zur Absicherung der Gefahren, die <strong>in</strong><br />

Kapitel 2.3.4 <strong>auf</strong>gezeigt wurden. Das Ziel e<strong>in</strong>er Absicherung ist die<br />

M<strong>in</strong>imierung der Gefahren und Angriffpunkte, so dass e<strong>in</strong>e erhöhte<br />

<strong>Sicherheit</strong> im S<strong>in</strong>ne der IT-<strong>Sicherheit</strong> (vgl. Def<strong>in</strong>ition <strong>in</strong> Kapitel 2.2.1)<br />

entsteht. Da niemals e<strong>in</strong>e hundertprozentige <strong>Sicherheit</strong> bestehen kann,<br />

muss immer zwischen dem Aufwand und dem erzielbarem<br />

<strong>Sicherheit</strong>sgew<strong>in</strong>n abgewogen werden.<br />

Bei der Absicherung e<strong>in</strong>es IT-Systems genügt es nicht, sich nur <strong>auf</strong> e<strong>in</strong>e<br />

Ebene, wie z.B. der Absicherung des Betriebssystems zu konzentrieren.<br />

Vielmehr muss e<strong>in</strong>e ganzheitliche Betrachtung vorgenommen werden, die<br />

alle Komponenten mit e<strong>in</strong>bezieht. Wesentliche Bereiche <strong>in</strong> H<strong>in</strong>blick <strong>auf</strong><br />

Webapplikationen s<strong>in</strong>d die sichere Konfiguration des Betriebssystems, das<br />

auch e<strong>in</strong>spielen <strong>von</strong> Patches be<strong>in</strong>haltet, e<strong>in</strong> sicherer Aufbau und<br />

Konfiguration des Netzwerkes und der Komponenten des Netzwerkes, e<strong>in</strong>e<br />

sichere Konfiguration der <strong>auf</strong> den IT-Systemen <strong>in</strong>stallierten Komponenten<br />

und Diensten sowie e<strong>in</strong>e sichere Programmierung um die <strong>in</strong> Kapitel 2.3.4<br />

vorgestellten Gefahren zu vermeiden.<br />

Dieses Kapitel beschäftigt sich nicht mit Absicherungsmöglichkeiten <strong>von</strong><br />

Betriebssystemen und Netzwerken, sondern mit spezifischeren<br />

Möglichkeiten zur Absicherung <strong>von</strong> Webapplikationen bzw.<br />

Webapplikationen <strong>auf</strong> Basis <strong>von</strong> <strong>SAP</strong>. Dies be<strong>in</strong>haltet die sichere<br />

Konfiguration der für Webapplikationen zentralen Diensten und<br />

<strong>in</strong>sbesondere <strong>SAP</strong> Systeme, sowie zentrale Aspekte e<strong>in</strong>er sicheren<br />

Programmierung. Besonderen Wert legt gelegt wird <strong>auf</strong> e<strong>in</strong>e auch <strong>in</strong> der<br />

Praxis bevorzugten, weitere Ebene, die versucht, die Webapplikationen <strong>auf</strong><br />

Anwendungsschicht gegen alle Gefahren, die <strong>in</strong> Kapitel 2.3.4 beschrieben<br />

werden, abzusichern und somit e<strong>in</strong>e zusätzliche <strong>Sicherheit</strong>sschicht darstellt,<br />

die den Bereichen sichere Programmierung und Konfiguration übergeordnet<br />

ist.<br />

In diesem Kapitel wird nach e<strong>in</strong>er E<strong>in</strong>führung <strong>in</strong> vorgeschlagene und<br />

verwendete <strong>Sicherheit</strong>sarchitekturen <strong>in</strong> H<strong>in</strong>blick <strong>auf</strong> Netzwerktopologien<br />

und der Erklärung der pr<strong>in</strong>zipiellen Funktionsweise der dazugehörigen<br />

Webapplikationsfirewalls sowohl die Abischerung der Webapplikation<br />

cirobank als exemplarischem Beispiel <strong>von</strong> klassischen Webapplikationen als<br />

Damian Schlager Seite 62

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!