SAP-Cloud-Strukturen absichern
SAP-Cloud-Strukturen werden sicher, wenn man sich dieser Gefahren bewusst ist. Wichtig ist vor allem:
Für Transparenz sorgen: Schon eine unternehmenseigene SAP-Infrastruktur bietet genug Möglichkeiten, durch Fehlkonfigurationen Schwachstellen für Angreifer zu öffnen. Ein automatisches Assessment ist nicht nur bei On-Premise-Strukturen Pflicht, sondern erst recht auch während des Prozesses der Migration in die Cloud und später im Betrieb. Das schließt auch die Überwachung eventuell angefallener Testumgebungen mit ein.
Datensicherheit groß schreiben: Es ist selbstverständlich, dass man es sich sehr genau überlegen muss, welche unternehmenskritischen Daten und Anwendungen man außer Haus geben will. Bei den eigentlich immer unternehmenskritischen ERP-Daten- und -Anwendungen sind die Hürden per se hoch anzusetzen.
Zuständigkeiten kennen: Die Idee, Verantwortung in die Cloud abzugeben, ist verlockend, aber falsch. Denn je nach Service Level Agreement, das hoffentlich aufmerksam gelesen wurde, oder SAP-Cloud-Lösung bleiben Aufgaben beim Unternehmen. Nur die Funktionstüchtigkeit der Hardware sowie die Bereitstellung ausreichender Rechenleistung und Speicherkapazität kann man immer vom Serviceprovider erwarten.
Bei SAP HANA Enterprise Cloud als Beispiel für ein Cloud-Angebot verwaltet das Unternehmen selbst weiterhin die Nutzer und deren Profile, die Parameter eines Systems, überwacht das für die sichere Übertragung wichtige Transport-Managementsystem und wendet die SAP-Security-Notes an.
Und das ist auch gut so. Denn kein Externer dürfte oder sollte genug Wissen haben, um im Einzelfall über jedes Nutzerprofil Entscheidungen treffen zu können. Sicher wird die Cloud erst dann, wenn man weiß, was man ihr anvertrauen kann und die Kontrolle dennoch nicht aus der Hand gibt. (haf)