Sicherheit in Entwicklungssystemen
User- & Berechtigungs-Management mit SIVIS as a Service
Für ein Berechtigungskonzept muss ein klares Ziel definiert werden, das mithilfe des Konzepts erreicht werden soll. Darin sollte aufgelistet werden, welche regulatorischen Auflagen das jeweilige System und das zugehörige Berechtigungskonzept berücksichtigen muss. Auf diese Weise werden die rechtlichen Rahmenbedingungen festgelegt, welche eine juristische Notwendigkeit zur erfolgreichen Umsetzung darstellen.
Es bestehen umfangreiche Revisionsanforderungen an die Passwortregeln. Erfahren Sie hier, wie Sie diese Anforderungen global definieren, welche Sonderzeichen vom SAP-Standard akzeptiert werden und wie Sie die Vorgaben für generierte Passwörter einstellen. Sie möchten nicht die SAP-Standardregeln für die Passworterstellung nutzen, sondern Ihre eigenen Anforderungen an die Passwörter Ihrer Benutzer stellen? Sie müssen interne oder externe Sicherheitsanforderungen, z. B. vonseiten der Revision, umsetzen? Sie möchten bestimmte Wörter nicht als Passwörter erlauben, bestimmte Sonderzeichen ausschließen oder die Formate der vom SAP-System generierten Passwörter ändern? Wir geben Ihnen im Folgenden eine Übersicht zu den möglichen Zeichen, zu den vorhandenen Profilparametern und den Customizing-Einstellungen für Passwörter.
Mitigierung von GRC-Risiken für SAP-Systeme
Unter Schritt 2d (veränderte Transaktionscodes anzeigen) werden alle Rollen aufgelistet, bei denen festgestellt wurde, dass ein alter Transaktionscode verwendet wird. Es kommt hier und da vor, dass neue Transaktionscodes alte Transaktionscodes ersetzen. In diesem Schritt haben Sie die Möglichkeit, die Transaktionscodes auszutauschen. Sobald Sie mit dem Upgrade der Berechtigungsvorschlagswerte fertig sind, haben Sie in Schritt 3 (Transport der Kundentabellen) die Möglichkeit. Ihre Berechtigungsvorschläge in Ihrer Systemlandschaft zu transportieren.
SNC sichert die Kommunikation mit bzw. zwischen ABAP-Systemen ab, es gibt aber auch viele webbasierte Anwendungen in SAP-Systemlandschaften. Diese kommunizieren über das Hypertext Transfer Protocol (HTTP). Auch bei der Kommunikation mittels HTTP werden die Daten unverschlüsselt übertragen; daher sollten Sie diese Kommunikation auf Hypertext Transfer Protocol Secure (HTTPS) umstellen. HTTPS nutzt das Verschlüsselungsprotokoll Transport Layer Security (TLS) zur sicheren Datenübertragung im Internet. Die Verwendung von HTTPS sollten Sie daher für alle Webzugriffe von Anwendern einrichten. Für die Kommunikation zwischen SAP-Systemen, sollten Sie HTTPS verwenden, wenn Sie meinen, dass die Datenübertragung abgehört werden könnte. Sie sollten HTTPS entweder auf einzelnen Komponenten der Infrastruktur einrichten (z. B. Proxys), oder die ABAP-Systeme sollten direkt HTTPS bzw. TSL unterstützen. Details zur Konfiguration finden Sie im SAPHinweis 510007.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Ihr Vorteil: die tatsächliche Nutzung Ihrer SAP-User wird mit der Transaktions-Datenbank abgeglichen.
Dabei gibt es die Möglichkeit, mehrere Tabellen zu verknüpfen (Join), wodurch aus mehreren SE16-Abfragen nur eine SAP Query wird.