12. Mai 2025

Lost in Translation: Wenn Security-Monitoring-Lösungen die Sprache von SAP nicht verstehen

Daniel Dogan

Daniel Dogan

Security Services Director

SIEM-Systeme (Security Information and Event Management) sind für viele Unternehmen ein zentrales Werkzeug, um die IT-Landschaft zu überwachen und Bedrohungen frühzeitig zu erkennen. SIEM-Lösungen sammeln und analysieren Logdaten aus verschiedenen Quellen – Firewalls, Server, Netzwerke usw. – um ein umfassendes Bild der Sicherheitslage zu erhalten.

Eine Herausforderung besteht jedoch oft im Bereich der SAP-Systeme. Klassische SIEM-Tools stoßen hier an ihre Grenzen, da sie die Besonderheiten der SAP-Welt nicht ausreichend berücksichtigen.

Das Kommunikationsproblem: SIEM und SAP sprechen unterschiedliche Sprachen

SIEM-Systeme sind in der Regel auf die Überwachung von Infrastruktur- und Netzwerkereignissen ausgelegt. Sie erkennen Muster und Anomalien auf Basis von Regeln, die für diese Umgebungen entwickelt wurden. SAP hingegen ist eine komplexe Anwendungslandschaft mit eigenen Protokollen, Sicherheitsmechanismen und einer spezifischen Datenstruktur.

Das Problem: Die für die Sicherheit relevanten Ereignisse in SAP – wie unautorisierte Transaktionen, kritische Berechtigungsänderungen oder verdächtige Benutzeraktivitäten – sind für viele SIEM-Systeme schlichtweg nicht verständlich. Ohne spezielle Schnittstellen und Mechanismen zur Datenaufbereitung bleibt SAP für das zentrale Security-Monitoring schwer zugänglich.

Die Konsequenz: SAP im toten Winkel des Security-Monitorings

Auch in Organisationen mit erfahrenen Sicherheitsteams und etablierten SIEM-Lösungen wird die Integration von SAP-Daten oft vernachlässigt. Dies führt dazu, dass kritische Vorfälle auf Anwendungsebene unentdeckt bleiben, obwohl die übrige IT-Landschaft umfassend überwacht wird.

Oft wird angenommen, dass das bestehende SIEM "ausreichend" sei oder dass die SAP-Abteilung sich bereits um die Sicherheit kümmere. Fakt ist jedoch: Ohne gezielte Integration der SAP-spezifischen Ereignisse fehlt ein ganzheitlicher Überblick über die Sicherheitslage des Unternehmens.

Die Lösung: SAP-Daten für das SIEM zugänglich machen

Um SAP-Vorfälle im SIEM sichtbar und auswertbar zu machen, müssen SAP-Protokolle, Konfigurationen und Rollenanalysen so aufbereitet werden, dass sie im zentralen Security-Monitoring verstanden werden können. Moderne Lösungen, wie z.B. BCS für SAP, ermöglichen es, diese sicherheitsrelevanten Ereignisse aus dem SAP-Anwendungsbereich zu extrahieren, zu normalisieren und in jedes gängige SIEM-System – unabhängig vom Hersteller oder der Größe des SIEM-Systems sowie von der Art und Komplexität der SAP-Systemlandschaft – zu integrieren.

Dadurch wird SAP im SIEM endlich sichtbar und Unternehmen erhalten eine vollständige, kontextbezogene Übersicht über ihre Sicherheitslage.

Das hauseigene System: SAP Enterprise Threat Detection (ETD)

SAP Enterprise Threat Detection ist die SIEM-Lösung von SAP. Sie adressiert das zentrale Problem, dass klassische SIEM-Systeme die spezifischen Protokolle, Ereignisse und Datenstrukturen von SAP oft nicht verstehen und somit kritische Vorfälle auf Anwendungsebene übersehen werden. Ein wesentlicher Nachteil von SAP ETD sind jedoch die hohen Kosten sowie der beträchtliche Aufwand bei der Implementierung. 

Die Einführung gestaltet sich meist als langfristiges Projekt mit einer Realisierungsdauer von ein bis drei Jahren. Zu den Hauptgründen zählen die technische Komplexität der Systemintegration, die individuelle Anpassung von Erkennungsmustern, die Einbindung in bestehende IT- und Sicherheitsprozesse sowie der Aufwand für Schulungen und Change-Management-Maßnahmen. Aus diesem Grund eignet sich SAP ETD vor allem für große Unternehmen mit komplexen SAP-Landschaften und ausreichendem Budget. Für kleinere Unternehmen oder Organisationen mit begrenzten Ressourcen stellen die Kosten und der Projektumfang häufig eine erhebliche Hürde dar. 

BCS für SAP: Die neue Alternative

Eine besonders leistungsfähige Lösung für diese Herausforderung ist BCS für SAP (Business-Critical Security für SAP). BCS ermöglicht es, sicherheitsrelevante SAP-Daten automatisiert zu extrahieren, aufzubereiten und an jedes beliebige SIEM-System weiterzuleiten – unabhängig vom Hersteller oder der Architektur. Damit wird eine durchgängige, transparente Überwachung der gesamten SAP-Landschaft möglich. 

Durch den Einsatz vordefinierter Anwendungsfälle, Warnregeln und Dashboards können Sicherheitsvorfälle auf Applikationsebene effizient erkannt, analysiert und priorisiert werden. So werden auch komplexe Bedrohungen und verdächtige Aktivitäten frühzeitig sichtbar und können gezielt abgewehrt werden. Unternehmen profitieren dadurch von einer umfassenden Sicht auf ihre geschäftskritischen Prozesse und stärken ihre Compliance sowie ihre gesamte Cyber-Security-Strategie nachhaltig.

Darüber hinaus ist BCS im Vergleich zu SAP ETD kostengünstiger, da es eine flexible Integration in bestehende SIEM-Landschaften ermöglicht und keine zusätzlichen Lizenzkosten für eine separate SAP-eigene Lösung wie SAP ETD anfallen. Dies macht BCS insbesondere für Unternehmen attraktiv, die bereits in eine zentrale SIEM-Infrastruktur investiert haben und ihre SAP-Sicherheit effizient und wirtschaftlich erweitern möchten.

Fazit: Ganzheitliche Sicherheit erfordert umfassende Integration

Die Überwachung von SAP-Systemen darf im Rahmen der IT-Sicherheit nicht länger vernachlässigt werden. Nur durch die intelligente Verknüpfung von SIEM und SAP können Unternehmen Angriffe und Risiken wirklich umfassend erkennen und bewerten. Organisationen, die ihre SAP-Systeme noch nicht in das zentrale Security-Monitoring integriert haben, sollten dies dringend nachholen – nicht zuletzt, um Compliance-Anforderungen zu erfüllen und den Schutz geschäftskritischer Prozesse nachhaltig zu verbessern.


Ihr nächster Schritt zur ganzheitlichen SAP-Sicherheit

Sie möchten wissen, wie Sie Ihre SAP-Systeme nahtlos und effizient in Ihr bestehendes SIEM integrieren können? Kontaktieren Sie uns für eine unverbindliche Beratung oder eine Live-Demo von BCS für SAP. Gemeinsam identifizieren wir die passenden Lösungen für Ihre Anforderungen und bringen Ihre SAP-Sicherheit auf das nächste Level!