Bei unserem SAP Penetrationstest konzentrieren wir uns auf Ihre SAP Systeme und untersuchen diese auf bekannte Schwachstellen.
Welches Ziel hat der SAP Penetrationstest?
- die Identifikation von Schwachstellen
- das Aufdecken potentieller Fehler, die sich aus der (fehlerhaften) Bedienung ergeben
- die Erhöhung der Sicherheit auf technischer und organisatorischer Ebene und
- die Bestätigung der IT-Sicherheit durch einen externen Dritten.
Eine der zentralen Aufgaben bei SAP Penetrationstests ist die Überprüfung der Schnittstellen, über die ein möglicher Angreifer in ein SAP-System eindringen könnte. Hierbei steht insbesondere die Untersuchung von Schnittstellen im Fokus, die direkt über das Internet zugänglich sind. Das Ziel dieser Tests besteht darin, Konfigurationsfehler und noch nicht behobene Schwachstellen aufzudecken. So werden mögliche Einfallstore für Angriffe identifiziert und beseitigt.
Im Rahmen eines Penetrationstests durch Tönjes Consulting wird auf die individuellen Bedürfnisse und Wünsche des Kunden eingegangen. Je nach Anforderungen und Bedarf kann der Test in unterschiedlicher Tiefe durchgeführt werden, um ein umfassendes Bild der Sicherheitslage im SAP-System zu erhalten. Dabei werden verschiedene Aspekte wie die Überprüfung von Benutzerberechtigungen, Netzwerkzugriffen und Systemkonfigurationen in Betracht gezogen. Das Ziel ist es, mögliche Schwachstellen zu identifizieren und gezielt zu beheben und somit die Sicherheit und Stabilität des SAP-Systems zu gewährleisten.
Arten des Penetrationstest
Bei einem kleinen SAP Penetrationstest werden in Form eines technischen Audits stichprobenartig sicherheitsrelevante Konfigurationen und Regelwerke der eingesetzten SAP-Systeme untersucht und Empfehlungen für das Schließen möglicher Schwachstellen gegeben. Es werden Empfehlungen der SAP berücksichtigt. Die Sichtung der IT-Systeme wird gemeinsam mit den Administratoren durchgeführt.
Bei einem umfangreichen SAP-Penetrationstest von Tönjes Consulting werden, über das technische Audit hinaus, durch technische Untersuchungen unter anderem mit Hilfe von speziellen Sicherheitstools Schwachstellen in den getesteten Systemen aufgespürt. Hierbei greift Tönjes Consulting unter Aufsicht der Administratoren über das Kundennetz auf die Systeme zu.