Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

SAP-Systeme schützen

SAP-System vor Hacking und Cyber-Angriffen schützen. Risiko- und Bedrohungsanalysen erstellen, Sicherheitsstrategien entwickeln. Sicherheit von Netzwerk, Passwörtern, Applikationsserver, Schnittstellen u
BuchGebunden
426 Seiten
Deutsch
Rheinwerk Verlagerschienen am28.02.2016
Schützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken, und härten Sie Ihre Systeme.

Aus dem Inhalt:

Risiko- und BedrohungsanalyseFallbeispiele für unternehmensweite SicherheitsstrategienPenetrationstestsSicherheitswerkzeugeSchutz von Netzwerk, Firewall, Router und SwitchesSchutz von SAProuter und SAP Web DispatcherSchutz des SAP NetWeaver AS ABAP und JavaSchutz von Remote Function Calls Passwortschutz Schutz des Transportsystems Schutz der DatenbankMobile Anwendungen sichern Sicherheit im Internet der Dinge
mehr

Produkt

KlappentextSchützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken, und härten Sie Ihre Systeme.

Aus dem Inhalt:

Risiko- und BedrohungsanalyseFallbeispiele für unternehmensweite SicherheitsstrategienPenetrationstestsSicherheitswerkzeugeSchutz von Netzwerk, Firewall, Router und SwitchesSchutz von SAProuter und SAP Web DispatcherSchutz des SAP NetWeaver AS ABAP und JavaSchutz von Remote Function Calls Passwortschutz Schutz des Transportsystems Schutz der DatenbankMobile Anwendungen sichern Sicherheit im Internet der Dinge
ZusammenfassungSchützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken und härten Sie Ihre Systeme.
Details
ISBN/GTIN978-3-8362-3851-9
ProduktartBuch
EinbandartGebunden
Erscheinungsjahr2016
Erscheinungsdatum28.02.2016
Seiten426 Seiten
SpracheDeutsch
Gewicht834 g
Artikel-Nr.35215547

Inhalt/Kritik

Inhaltsverzeichnis
' Einleitung ... 17

1. Risiko- und Bedrohungsanalyse für SAP-Systeme ... 25

1.1 ... SAP-Systeme und die Cyber-Bedrohung ... 29

1.2 ... Vorgehen zum Erstellen einer Risikomatrix ... 31

1.3 ... Internationale Standardmethoden für eine Risikoanalyse ... 44

2. Eine Sicherheitsstrategie entwickeln ... 532.1 ... Ziele einer Sicherheitsstrategie ... 57

2.2 ... Kosten und Nutzen abwägen ... 65

2.3 ... Unternehmensbeispiele für Sicherheitsstrategien ... 67

2.4 ... Abschließende Überlegungen zur Sicherheitsstrategie ... 77

3. SAP-Sicherheit -- Standards und aktuelle SAP-Werkzeuge ... 79

3.1 ... SAP-Sicherheit in der klassischen Sicht ... 79

3.2 ... SAP NetWeaver: Sicherheit mit neuer Softwaregeneration ... 84

3.3 ... SAP Enterprise Threat Detection ... 86

3.4 ... SAP Code Vulnerability Analysis ... 91

3.5 ... SAP Solution Manager als Steuerungsinstrument ... 97

3.6 ... Ausblick ... 99

4. Netzwerksicherheit herstellen ... 101

4.1 ... Netzwerk, Switches, Router und Firewalls ... 101

4.2 ... SAP-Landschaft analysieren ... 109

4.3 ... Virtuelle Netzwerke und Software-Defined Networks ... 117

5. Werkzeugkasten des SAP-Sicherheitsexperten ... 123

5.1 ... Kali-Linux-Distribution ... 123

5.2 ... Rot gegen Blau: Werkzeuge für Angriff und Verteidigung ... 126

5.3 ... Kommerzielle Produkte für Penetrationstests im Bereich SAP ... 136

5.4 ... Gegenmaßnahmen zum Schutz des Netzwerks ... 138

5.5 ... Patch-Management mit dem SAP Solution Manager ... 139

5.6 ... Klassische Angriffsvektoren für Hacker und Penetrationstester ... 141

6. Schutz von SAProuter und SAP Web Dispatcher ... 145

6.1 ... Der SAProuter im SAP-Netzwerk ... 145

6.2 ... Angriff auf den SAProuter ... 152

6.3 ... Gegenmaßnahme: Härten des SAProuters ... 153

6.4 ... Der SAP Web Dispatcher im SAP-Netzwerk ... 154

6.5 ... Angriff auf den SAP Web Dispatcher ... 157

6.6 ... Gegenmaßnahme: Härten des SAP Web Dispatchers ... 160

7. Schutz des SAP NetWeaver AS ABAP ... 163

7.1 ... Die ABAP-Laufzeitumgebung ... 163

7.2 ... Der SAP NetWeaver AS ABAP als Angriffsziel ... 164

7.3 ... Berechtigungen nach dem Need-to-know-Prinzip ... 168

7.4 ... Schutz des SAP NetWeaver AS ABAP gegen Angriffe ... 179

7.5 ... Dokumentation der Absicherungsmaßnahmen ... 187

8. Schutz des SAP NetWeaver AS Java ... 191

8.1 ... Härten des SAP NetWeaver AS Java ... 192

8.2 ... Angriffe auf den AS Java und Gegenmaßnahmen ... 206

9. Schutz von Remote Function Calls ... 209

9.1 ... Technische Komponenten der RFC-Verbindungen ... 210

9.2 ... RFC-Berechtigungen verstehen und einsetzen ... 214

9.3 ... Unified Connectivity: eine weitere Schutzebene ... 223

9.4 ... RFC-Sicherheit auf Client-Seite herstellen ... 224

9.5 ... RFC-Callback-Sicherheit aktivieren ... 226

9.6 ... Den RFC-Gateway absichern ... 228

9.7 ... Verschlüsselung aktivieren ... 230

10. Passwortschutz ... 233

10.1 ... Technologie und Logik von Hash-Prüfungen ... 233

10.2 ... Technische Implementierung der Passwörter im SAP-System ... 236

10.3 ... Werkzeuge: John the Ripper und HashCat ... 242

10.4 ... Wörterbücher beim Angriff ... 244

10.5 ... Angriff auf die Passwörter (Hashes) ... 244

10.6 ... Gegenmaßnahmen: harte Passwörter, SSO und Hashes löschen ... 245

11. Schutz des Transportsystems ... 263

11.1 ... Transport Management System ... 263

11.2 ... Angriffe auf das Transportsystem ... 265

11.3 ... Gegenmaßnahme: Härtung des CTS mithilfe des SAP Solution Managers ... 278

12. Schutz der Datenbank ... 281

12.1 ... Die Rolle der Datenbank in SAP-Systemen ... 281

12.2 ... Generelle Risiken und Absicherungsmaßnahmen ... 283

12.3 ... Funktionstrennung in einer Oracle-Datenbank ... 290

12.4 ... Angriffe auf SAP-Datenbanken ... 293

13. SAP HANA und die Sicherheit der In-Memory-Datenbanken ... 309

13.1 ... Sicherheit in SAP HANA ... 310
mehr
Kritik
»Das Buch zeigt auf, wie Unternehmen die Angriffspunkte ihres SAP-Systems identifizieren und absichern. (...) Die Autoren erklären anschaulich, wie Hacker vorgehen, und zeigen, wie mögliche Sicherheitslücken geschlossen und Systeme gerettet werden können. (...) Das Buch erläutert, wie Verantwortliche eine Bedrohungsanalyse vornehmen und eine langfristige Sicherheitsstrategie ausarbeiten, die zu ihrem Unternehmen passt. (...) Die Leser erfahren, wie sie ihre Daten effektiv schützen können. (...) Die beiden Autoren sind seit vielen Jahren im SAP- und Security-Bereich erfolgreich. (...)« E-3 Magazin 201612mehr

Schlagworte

Autor

Holger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. log(2) ist außerdem zertifizierter Partner von IBM für den Bereich SAP-Sicherheit. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Dazu führt er unter anderem Penetrationstests durch. Seit 2014 ist er zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.