werthAUDITOR PLATFORM

Three-dimen­sional security analyses for SAP®-Systems

Advanced 3D
analyses

VULNERABILITY MANAGEMENT

Superior Security
Information

SECURITY DASHBOARD

Interactive
landscape

INTERFACE MONITOR

Clear Security Dashboard

Informationszentrale der Sicherheit

24h Real Time Monitoring

Identifizierung von Bedrohungen in Echtzeit

Advanced 3D Security Analyses

Automatische Tiefenanalyse erkennt modernste Angriffswege

Threat Detection

Threat Itelligence for SAP-Security

Um Bedrohungen abzuwehren, müssen sie zunächst erkannt werden. Für die SAP-Sicherheit heißt das konkret: Threat Detection muss auf den Logs eines SAP-Systems aufsetzen. Je mehr Logs sie berücksichtigt, desto genauer wird das Bild der Bedrohungslage. Unter tausenden Ereignissen schnell die kritischen zu finden ist daher Aufgabe der Threat Detection.

Vulnerability Management

Advanced Cyber-Security with system

Analysieren Sie Ihre Systemlandschaft mit derselben Scanning-Engine, die von den renommiertesten Unternehmen der Welt genutzt wird. Erleben Sie Schwachstellenmanagement auf höchstem Niveau mit über 2.000 Schwach­stellen­prüfungen. werthAUDITOR gibt Ihnen die Kontrolle über die Risiken in Ihren SAP-Systemen. Sie erkennen sofort wo Bedrohungen und Lücken sind. Detaillierte Zusatzinformationen und Lösungswege begleiten Sie während der Härtung und ermöglichen eine bestmögliche Priorisierung der Aufgaben.

Risk driven insights

Setzen Sie den Fokus auf die Risiken mit der höchsten Gefährdung für Ihre Landschaft

Cloud multiversum

Sichere Navigation durch die verschiedenen Ebenen der Cloud

Create a safe environment

Empfehlungen für einen sicheren Betrieb in der Cloud

Cloud Security

Securing your journey to the cloud.

Die Verbindung mit der Cloud erfolgt in der Regel über SAP BTP und dem Cloud Connector. Dabei ist SAP BTP ein echtes Multitalent und erlaubt es unterschiedlichste Systeme über die Cloud miteinander zu verbinden. Diverse Services und Destinations erzeugen ein wahres Kommunikationsnetz. Ist aber die Cloud-Umgebung nicht sicher konfiguriert, dann bietet selbst das bestgeschützte (On-Premise) SAP-System ungeahnte Angriffsflächen. Verlagern sich die Applikationen, Services und Daten in die Cloud, müssen sie dort – ebenso wie on-premises – vor Datenverlust, Serviceausfall, unbefugtem Zugriff oder anderen Gefahren geschützt werden. Dies ist die Aufgabe der Cloud Security für SAP BTP und dem Cloud Connector.

Interface Monitor

Interface Management was never easier

Sicherheit des SAP-Systems funktioniert nicht ohne größtmögliche Übersicht. Fester Bestandteil des werthAUDITORS als umfassender Security-Lösung ist deshalb ein dynamisches Analyse-Tool. Damit lässt sich die gesamte SAP-Landschaft in einer einzigen Landkarte grafisch visualisieren. Ein solcher Interface Monitor schafft echte Transparenz und hilft dabei, Security-Maßnahmen auf einer höheren Ebene anzusetzen. Das Analyse-Tool darf keine Änderungen am Zielsystem vornehmen, Stichwort Zero Footprint. Außerdem sollte es bei der Installation nicht auf Custom ABAP Code oder Agenten angewiesen sein. Nur durch die rein lokale Verarbeitung der Daten auf dem Installationssystem behalten das Anwenderunternehmen volle Kontrolle über den Datenfluss. Bedingung für einen hohen Schutz der Daten im System ist außerdem eine vollverschlüsselte Speicherung.

Log Archieving

So inconspi­cuous so important for business security

Joblogs in der IT beschreiben jedes Ereignis auf Hardware-, Betriebssystem- oder Anwendungsebene im Unternehmen. Gespeichert werden diese Informationen über die Prozessabläufe in Protokolldateien (Log-Files). IFC-relevant werden Jobs genannt, wenn sie aufgrund gesetzlicher Vorgaben (GOB, SOX, HGB) und interner Risikobewertungen als besonders sensibel eingestuft werden. Im SAP-Umfeld entsteht ein Großteil der IFC-Jobs.

Eine SAP-Security-Lösung muss daher ausgereifte Möglichkeiten der Log-Archivierung bieten. Über die gespeicherten Joglogs lassen sich später im Rahmen von Audits Sicherheitslücken und sonstige Auffälligkeiten im System nachvollziehen. Die übersichtliche und revisionssichere Archivierung der Protokolldateien ermöglicht Analysen und darauf aufbauend die Optimierung von Unternehmensprozessen. Zu jedem Zeitpunkt ist nachprüfbar, was in den SAP-Systemen vor sich geht. So lassen sich Betriebsabläufe zielgerichtet verbessern.

Pentesting

Everything you need to perform at the highest level!

about 2000 SAP specific checks

90 000+ os checks​

100+ exploits

werthGhost for ultimate threat actor simulation​

cybersecurity at the highest level

Experience werthAUDITOR

*** Unser Angebot richtet sich ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden. Die Lieferung von Waren und die Erbringung von Dienstleistungen erfolgt daher ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden.