Löschen von Tabellenänderungsprotokollen
Transaktion PFUD regelmäßig einplanen
Das Security Audit Log protokolliert nun den Tabellen- bzw. View-Namen und die geplante Aktivität externer Tabellenzugriffe über RFC-Verbindungen; dafür wurde ein neuer Meldungstyp definiert. Sie finden diese Korrektur und eine Übersicht über die erforderlichen Support Packages in SAP-Hinweis 1539105.
Darüber hinaus müssen Sie beachten, dass Sie diesen Report nicht auf Systemen ausführen dürfen, die als Benutzerquelle für ein Java-System eingesetzt werden. Dies liegt darin begründet, dass bei einer Anmeldung am Java-System nur dann das Datum der letzten Anmeldung im ABAP-System aktualisiert wird, wenn eine passwortbasierte Anmeldung erfolgt ist. Andere Anmeldungsarten am Java-System aktualisieren das Datum der letzten Anmeldung im ABAP-System nicht.
SAP Code Vulnerability Analyzer verwenden
Nach dem Abschluss der Programmumsetzung und Dokumentation schließt sich immer ein funktionaler Test an. Dabei sollte ein entsprechender Berechtigungstest nicht vergessen werden. Der Berechtigungstest muss sowohl einen positiven als auch einen negativen Berechtigungstest einschließen.
Es ist nie zu spät, sein Berechtigungskonzept zu überdenken. Beginnen Sie mit der Definition des Ziels jeder einzelnen Rolle und nutzen Sie die angebotenen Auswertungen in SAP SuccessFactors.
Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.
Diese Berechtigung sollte nur an einen Notfallbenutzer vergeben werden.
Dort können Sie die konkreten Werteausprägungen der Berechtigungsfelder von S_START und gegebenenfalls die für diese Webanwendung zusätzlich relevanten Berechtigungsobjekte prüfen und bei Bedarf ergänzen.