Die Software von SAP bietet eine wesentliche operative Grundlage für viele der weltgrößten Unternehmen. Sie unterstützt wichtige Anwendungen wie unter anderem die Ressourcenplanung, das Data Warehousing sowie die Materialverwaltung von Unternehmen. SAP HANA wird von Unternehmen sowohl für Datenoperationen für Transaktionen als auch für Echtzeit-Analysen genutzt und speichert und verarbeitet sensible Unternehmensdaten. Dennoch reichen Maßnahmen der traditionellen Perimetersicherheit schon lange nicht mehr aus, um diese sensiblen Daten zu schützen. Ein viel sichereres und bewährtes Verfahren ist es, missionskritische Daten, die von HANA verwaltet werden, zu verschlüsseln. Das ist insbesondere dann von Bedeutung, wenn HANA in der Cloud oder as-a-Service bereitgestellt wird.
Gefahren durch Cloud-Anbieter und ATPs
Die Administratoren der Cloud-Anbieter, die die Cloud-Infrastruktur verwalten, haben in der Regel Zugriff auf die gesamte Lösung, einschließlich aller Anwendungen und Daten. Auch wenn Sie möglicherweise operative Schutzmaßnahmen ergriffen haben, besteht die potenzielle Gefahr von Insiderangriffen nicht nur durch die Administratoren der Cloud-Anbieter, sondern auch durch Advanced Persistent Threats (ATP), die ausgefeilte, langfristige Strategien verfolgen, um Insider auszunutzen. In diesen Umgebungen ist die reine Vertrauensbeziehung zwischen Cloud-Anbietern und ihren Kunden allein nicht ausreichend. Unternehmen benötigen die Sicherheit, dass niemand außer ihnen selbst auf ihre Daten zugreifen kann. Außerdem müssen sie sicher sein, dass Schutzmaßnahmen ergriffen wurden, um sie vor internen und externen Bedrohungen einschließlich ATPs zu schützen.
Schwachstellen bei der Datensicherheit
Mit der nativen SAP-HANA-Lösungen wird der kryptographische Root-Schlüssel im sicheren Speicher im Dateisystem (SSFS) gespeichert. Der SSFS von SAP ist auf dem SAP-HANA-Server angesiedelt. Das bedeutet, dass die kryptographischen Schlüssel und die Daten auf derselben Appliance gespeichert werden. Das ist keine gute Vorgehensweise, da Hacker beides stehlen und so die Daten entschlüsseln können.
Umfassende Abdeckung
SAP HANA bietet verschiedene Wege, um zur Fehlerbehebung und -analyse detaillierte Informationen über die Aktionen des Datenbanksystems zu erhalten. Die Funktionen zur Verschlüsselung von Daten-Volumes in SAP HANA verschlüsseln weder Datenbank-Traces noch strukturierte und unstrukturierte Daten in der Persistenzschicht, den zugehörigen Datenbanken und Protokoll- und Konfigurationsdateien von SAP HANA.
CipherTrust Transparent Encryption for SAP HANA bietet viel mehr als die native Verschlüsselung von SAP HANA. Sie ermöglicht Unternehmen große Menge Daten bzw. wertvolle Daten für missionskritische Echtzeitanwendungen in On-Premises- und Cloud-Umgebungen in vertrauenswürdiger Weise auszuführen. Die Lösung bietet verstärkte Kontrolle und die Trennung von Aufgaben und Richtlinien für die Datenverschlüsselung bei minimalem Verwaltungsaufwand. CipherTrust Transparent Encryption for SAP HANA:
Während die native Verschlüsselung von HANA also die Daten in allen Dateisystemspeichern schützt und unbefugten Zugriff verhindert, erweitert CipherTrust Transparent Encryption diese Sicherheitsfunktionen um die Entwicklung und Durchsetzung von Richtlinien für die Verwendung von Schlüsseln, die getrennte Aufbewahrung von Schlüsseln und Daten, die Verwaltung von Schlüsseln und Zugriffsrichtlinien sowie das Führen sicherer Protokolle und Berichte.
CipherTrust Transparent Encryption for SAP HANA: