SAP Basis Der Aufbau der SAP Basis

Direkt zum Seiteninhalt
Der Aufbau der SAP Basis
Implentierung des Security Audit Logs (SAL)
Die Workload-Analyse ermöglicht Ihnen detaillierte Aussagen über die Verteilung der Antwortzeiten auf den Komponenten des Systems (d. h. auf Datenbank, Hardware, ABAP- und Java-Server) einerseits und über die Verteilung der Antwortzeiten auf Transaktionen und Programme andererseits. Ausgehend von der Workload-Analyse entscheiden Sie, in welchem Bereich weitere Analyse- und Tuningmaßnahmen notwendig werden. Denken Sie immer daran, die Ergebnisse Ihrer Workload-Analyse mit den Beobachtungen der Benutzer zu vergleichen. So kann es sein, dass der Workload-Monitor bei oberflächlicher Analyse Performanceprobleme suggeriert, wo gar keine bestehen. Umgekehrt kann es vorkommen, dass Ihnen Benutzer Performanceprobleme melden, die Ihnen im Workload-Monitor nicht sofort ins Auge springen.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
SWU2 Transaktionaler RFC
Der nachfolgenden Abbildung können Sie die Protokollierung für die SAP Standardgruppe „SUPER“ entnehmen. Für diese Gruppe werden in allen Mandanten sämtliche Aktivitäten aufgezeichnet.

Noch vor zehn Jahren gab es für SAP Basis-Experten nicht viel mehr als den SAP Solution Manager. Dabei kam dieser bei den meisten Basis-Administratoren überhaupt nur deshalb zum Einsatz, weil SAP ihnen den SolMan zum Herunterladen von Updates quasi aufzwang.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Da es sich bei diesem Speicherbereich um lokalen Speicher handelt, kann jeder SAP-Workprozess nur auf seinen eigenen RollBereich zugreifen.

Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems.
SAP Corner
Zurück zum Seiteninhalt