Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

30.03.2006

Wie SAP seinen Datenverkehr verschlüsselt

Das Softwarehaus entscheidet sich für eine Komplettlösung auf SSH-Basis.

Mit Hilfe der Middleware-Lösung "Tectia" des Anbieters SSH Communications will die SAP AG den Schutz ihrer Infrastruktur verbessern. Nach einem Konzept, das der Hersteller "Managed Security Middleware" nennt, soll das auf dem Verschlüsselungsstandard Secure Shell (SSH) basierende Verfahren für mehr Sicherheit sorgen.

Projektsteckbrief

Die modulare Tectia-Lösung besteht aus fünf Komponenten: Neben dem "Tectia Server" werden "Tectia Connectors" für die jeweiligen PCs benötigt. Auf externen Rechnern muss der "Tectia Client" installiert sein. Die zentrale Administration erfolgt über den "Tectia Manager", außerdem bietet SSH mit dem "Tectia Certifier" die Möglichkeit, die Lösung mit einer Public Key Infrastructure (PKI) zu verbinden.

Als klassische Middleware ist Tectia zwischen den installierten Anwendungen und der Infrastruktur aktiv und ermöglicht laut Anbieter sichere Übertragungen, sichere Administration sowie eine starke Zwei-Faktor-Authentifizierung. Für den Anwender ist dabei von Vorteil, dass alle diese Vorgänge für ihn unsichtbar im Hintergrund ablaufen.

SAP hat sich nach einer Evaluierungsphase, in der auch Open-Source-Alternativen untersucht wurden, unter anderem aus Gründen der Total Cost of Ownership (TCO) für die Lösung entschieden. Vergleichbare Lösungen seien im Hinblick auf Wartung und Support zu teuer gewesen und hätten zudem weniger Funktionen geboten. Für Tectia sprach einem SAP-Sprecher zufolge außerdem, dass es unterschiedliche Authentifizierungsmethoden unterstützt, sich in heterogene Umgebungen integrieren lässt und auf unterschiedlichen Plattformen wie Windows, Linux, Unix oder IBM Mainframes betrieben werden kann. Die Implementierung startete im Januar 2006 und umfasste 1700 Windows-Server im Entwicklungsnetz von SAP. (ave)