Code-Injection-Schwachstelle im Batch Input Recorder RSBDCREC in SAP NetWeaver (ABAP) und ABAP-Plattform – Schließen Sie die Sicherheitslücke!

SAST Blog: Code-Injection-Schwachstelle – Schließen Sie die Sicherheitslücke!Mit dem Hinweis 2941667 hat die SAP am 08.09.20 eine hoch kritische Schwachstelle im Batch Input Recorder via Direktaufruf von Programm RSBDCREC bekanntgegeben. Hiervon betroffen sind alle Systeme mit SAP-Basis Release 700 bis 755, also auch aktuellere Releases. Reagieren Sie schnell, damit kein schädliches Coding in Ihre SAP-Systeme eindringt!

Weiterlesen

Sicherheitslücke im SAP NetWeaver AS Java ermöglicht Angreifern die volle Kontrolle über SAP-Systeme – Reagieren Sie jetzt!

SAST Blog: Sicherheitslücke im SAP NetWeaver AS Java ermöglicht Angreifern die volle Kontrolle über SAP-Systeme – Reagieren Sie jetzt!Seit kurzem ist bekannt, dass es eine der schwerwiegendsten Sicherheitslücken seit Jahren in aktuellen SAP-Produkten gibt, die den SAP Java-Applikationsserver nutzen – eine Konfigurationsoberfläche, die in vielen SAP-Systemen eingesetzt wird. Die Schwachstelle mit der offiziellen Bezeichnung CVE-2020-6287 ist auf einen Fehler im SAP NetWeaver Application Server zurückzuführen und wird als höchstkritisch eingestuft.

Weiterlesen

Bereinigung von RFC-Schnittstellen – Gastbeitrag bei RZ10

SAST Blog: Bereinigung von RFC-SchnittstellenRFC-Schnittstellen werden bei Audits immer wieder als potenzielles Sicherheitsrisiko entlarvt. Angreifer könnten über die Schnittstellen an sensible Daten im SAP-System kommen. Unternehmen sollten daher regelmäßig die RFC-Schnittstellen bereinigen und optimieren. Welche Wege und Tools sich für die systemübergreifende Absicherung – sowohl für SAP ERP- als auch S/4HANA-Umgebungen – eignen, erfahren Sie in unserem Gastbeitrag bei RZ10.

https://t1p.de/m6or

Warum es wichtig ist, Transaktionen in SAP-Systemen zuverlässig zu überwachen

SAST Blog: Warum es wichtig ist, Transaktionen in SAP-Systemen zuverlässig zu überwachenSAP-Systeme enthalten zahlreiche Transaktionen, die ein schnelles Aufrufen von Anwendungen ermöglichen. Über Transaktionen ist jedoch auch ein Zugriff auf sensible Geschäftsprozesse oder vertrauenswürdige Informationen realisierbar. Sicherheitsrelevante Vorfälle müssen daher aus der Fülle der Daten herausgefiltert und in den richtigen Kontext gestellt werden. Um auffällige Events auswerten und analysieren zu können, bedarf es eines intelligenten Managements.

Weiterlesen

Anpassung des Berechtigungsmanagements in einem zentralen S/4HANA-System – Mit der richtigen Strategie und dem passenden Verwaltungstool sparen Sie wertvolle Zeit.

SAST Blog: Anpassung des Berechtigungsmanagement in einem zentralen S/4HANA-System

Beim Aufbau einer S/4HANA-Systemlandschaft besteht die Möglichkeit ein Front-End-System als zentral übergeordnetes System aufzusetzen, das auf unterschiedliche Back-End-Systeme zugreift. Dabei müssen im Vorfeld viele Punkte bedacht und sinnvoll konzipiert werden. Neben den technischen Voraussetzungen sind auch die Rollen- und Berechtigungskonzepte zu überarbeiten. Doch wie lässt sich das Berechtigungsmanagement in einem zentralen S/4HANA-System mit geringem Arbeitsaufwand anpassen?

Weiterlesen

Vulnerability Scan, Audit oder Penetrationstest: Finden Sie die für sich passende Methode zum Aufzeigen von Schwachstellen.

SAST Blog: Schwachstellenscan, Security Audit oder Penetrationstest: Die passende Methode zum Aufzeigen von Schwachstellen finden.Um das Gefährdungspotenzial von SAP-Landschaften beurteilen zu können und potenzielle Angriffspunkte zu ermitteln, gibt es unterschiedliche Maßnahmen. Dabei den Überblick zu behalten, ist gar nicht so einfach. Das Angebot reicht von Schwachstellenscans über Audits bis hin zu Penetrationstests. Welcher Ansatz jedoch der passende ist, um Schwachstellen aufzuzeigen, hängt ganz von Ihren individuellen Anforderungen ab.

Weiterlesen

Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausführen

SAST Blog: Wie Sie mit dem SAST Risk and Compliance Management Ihr SAP-Systemaudit planen und ausführenDie Komplexität von SAP-Systemen in allen Facetten ist für Administratoren oft schwer zu überschauen. Wie lässt sich beispielsweise ein SAP-Systemaudit konstruktiv planen? Mit unserer SAST SUITE stellen wir Ihnen hierfür ausgereifte Analysemethoden bereit, damit Sie Sicherheitslücken rechtzeitig erkennen, noch bevor diese ausgenutzt werden können. Die SAST SUITE bietet Ihnen darüber hinaus vielfältige Funktionen, um die Sicherheit Ihrer SAP-Systeme zu analysieren und auch zu erhöhen.

Weiterlesen

So gelingen mit minimalem Zeitaufwand umfassende Rahmen- und Fachberechtigungskonzepte für SAP ERP und S/4HANA

SAST Blog: So gelingen mit minimalem Zeitaufwand umfassende Rahmen- und Fachberechtigungskonzepte für SAP ERP und S/4HANAAls SAP-Anwender sind Unternehmen verpflichtet Regelungen und Verfahrensweisen in Dokumenten zu beschreiben, die den aktuellen Stand im System abbilden und den allgemeinen Compliance Richtlinien entsprechen. Die Rahmen- und Fachberechtigungskonzepte gehören zu diesen wichtigen Dokumentationen, sowohl für die internen Anforderungen als auch für die jährliche Kontrolle von externen Wirtschaftsprüfern. Mit einer guten Dokumentationsvorlage gelangen Sie deutlich schneller ans Ziel.

Weiterlesen