SAP Berechtigungen S_TABU_NAM in ein Berechtigungskonzept integrieren

Direkt zum Seiteninhalt
S_TABU_NAM in ein Berechtigungskonzept integrieren
Sicherheitsrichtlinien für Benutzer definieren
Das Ziel eines Berechtigungskonzepts besteht darin, jeden User nach einer vorher definierten Regel individuell für seine Aufgaben mit den entsprechenden Berechtigungen im System zu versehen. Hierfür muss ein Berechtigungskonzept als Fundament für eine effiziente Berechtigungsvergabe definiert werden. So erhält jeder Mitarbeiter durch die rollenspezifische Vergabe von Berechtigungen entsprechend seiner Aufgaben System-Zugriff. Damit können einerseits sensible Informationen geschützt und andererseits Schäden durch falsche Verwendung von Daten verhindert werden.

Durch Hinzunahme bestimmter SAP Standardreports und des Benutzerinformationssystems („SUIM“) ist es Ihnen möglich, sicherheitsrelevante Sachverhalte schnell zu erfassen und etwaige Fehler zu beheben. Dadurch wird eine grundlegende Verwaltung Ihres bestehenden Sicherheitskonzeptes verbessert und Sie schützen sich vor äußeren und inneren Eingriffen. Sollten Sie bei Ihrer Systemanalyse Hilfe benötigen, können Sie uns gerne kontaktieren. Die Xiting bietet Ihnen verschiedenste Services rund um das Thema SAP Security an. Vor allem unser unternehmenseigenes Sicherheitstool, die Xiting Authorizations Management Suite, kurz XAMS, ermöglicht Ihnen den Bau eines neuen Rollenkonzepts auf Basis Ihrer Nutzungsdaten bis hin zur Generierung eines revisionskonformen Sicherheitskonzeptes per Knopfdruck. Überzeugen Sie sich doch einfach selber und schauen Sie bei einem unserer vielen verschiedenen Webinare vorbei.
Berechtigungsobjekte der PFCG-Rolle
Im Prüfungsergebnis werden die Sicherheitslücken nach Prioritäten sortiert aufgelistet, wobei eine hohe Priorität mit einer hohen Treffersicherheit einer Fundstelle und eine niedrige Priorität mit einer niedrigen Treffersicherheit einhergehen. Zudem sind zu jeder Fundstelle weitergehende Informationen innerhalb des ABAP-Editors verfügbar. Mithilfe dieses Prioritätsindikators können Sie leichter erkennen, ob es sich um ein False Positive oder um ein tatsächliches Sicherheitsproblem handelt. Bei den Prioritäten 1 und 2 handelt es sich mit großer Wahrscheinlichkeit um eine echte Fundstelle. Das Tool gibt Empfehlungen, wie der Quelltext geändert werden kann, um die Schwachstellen zu beseitigen. Neben den individuellen Checks für einzelne Entwickler bietet das Werkzeug auch Massenchecks an, etwa um eine gesamte Anwendung in einem Schritt auf Schwachstellen zu prüfen.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Bei der Sicherheitsbetrachtung von SAP-Transportlandschaften ist nicht nur das Produktivsystem prüfungsrelevant. Auch die anderen Systeme, einschließlich der Entwicklungssysteme, sind in die Risikobetrachtungen einzubeziehen. Noch immer wird dort häufig das Profil SAP_ALL genutzt, anstelle konkreter Rollen. Dieser Beitrag zeigt hier die wesentlichen Risikofelder auf.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Führen Sie diesen Report gegebenenfalls schon im Altrelease aus, aber auf jeden Fall vor dem Import der neuen Vorschlagswerte.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Stellen Sie sich vor, dass es für diesen Job noch keinen Transaktionscode gäbe.
Zurück zum Seiteninhalt