SAP Remote Managed Services
Benutzer und Zugriffsrechte steuern
Dazu wird eine maximale Bearbeitungszeit festgelegt, die wiederum von der Wichtigkeit der Transaktion für den Geschäftsbetrieb abhängen kann. Als Richtwert nehmen wir 8 Stunden Arbeitszeit (d. h. Zeit innerhalb der Betriebszeit A) für geschäftskritische Transaktionen an. Schließlich wird festgelegt, dass die Anzahl der abgebrochenen Verbuchungen pro Zeitraum im Service Level Report festgehalten werden soll.
Damit die Vorteile von SAP NetWeaver als Integrationsplattform voll ausgespielt werden können, ist die professionelle Pflege und Wartung der Komponenten durch versierte SAP-Entwickler unabdingbar. Nur unter diesen Umständen kann der IT-Betrieb den gestellten Anforderungen gerecht werden und schnell, flexibel, innovativ sowie kostengünstig arbeiten.
Das könnte Sie interessieren:
Für die Auswertung der Logdateien nutzen Sie bitte die Transaktion RSAU_READ_LOG. Falls Sie die Security Audit Log Dateien archivieren können Sie diese über die Transaktion RSAU_READ_ARC auslesen.
Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Optimieren: Die Auditfunktion von CodeProfiler for ABAP ermittelt zielgerichtet, welche Programme am stärksten bedroht sind und somit zuerst bereinigt werden sollten.
Der Internet Communication Manager (ICM) vermittelt die Kommunikation zwischen Webbrowser und den SAP-Workprozessen der SAP-Java- Instanz oder der SAP-ABAP-Instanz, er verarbeitet weder Business-Logik, noch generiert er die Webseiten, d. h., die Last, die er bewältigen muss, ist im Vergleich zu den Workprozessen eher gering.