SAP Security Automation
Mitigierung von GRC-Risiken für SAP-Systeme
Berechtigungsobjekte, die im Berechtigungstrace sichtbar waren, sind rasch in Rollen eingefügt. Sind diese aber auch wirklich notwendig? Handelt es sich hier womöglich sogar um kritische Berechtigungen? Ein Review des Berechtigungskonzepts kann aufdecken, dass in Ihren Endanwenderrollen kritische Berechtigungen vorkommen. Wir möchten Ihnen in diesem Tipp einige Beispiele für kritische Berechtigungen geben. Dazu ist es hilfreich zu wissen, welche Berechtigungsobjekte unter die kritischen Berechtigungen fallen. Sie müssen sich außerdem die Frage stellen, ob die Vergabe dieser Berechtigungen Risiken birgt.
Jede Abweichung zum definierten Prozess ist auf jeden Fall vollständig zu dokumentieren und zu begründen. Denn gerade Abweichungen vom Regelfall sind für einen Wirtschaftsprüfer von großem Interesse, da der Prüfer feststellen muss, ob eine Abweichung Auswirkungen auf die Korrektheit der Daten haben könnte.
RS_ABAP_SOURCE_SCAN
Legen Sie einen Funktionsbaustein im Kundennamensraum an. Dabei wählen Sie den ausgelieferten Baustein SAMPLE_INTERFACE_00001650 als Vorlage. Für uns hat es sich bewährt, im Namen des neuen Funktionsbausteins die Bezeichnung BTE und die Nummer der Vorlage (hier: 1650) zu verwenden.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Um den sicheren Betrieb von SAP-Systemen zu unterstützen, bietet SAP ein ganzes Portfolio an Services. Wir stellen Ihnen die vom SAP Active Global Support (AGS) angebotenen Security Services vor. Die Sicherheit eines SAP-Systems im Betrieb hängt von vielen Faktoren ab. Es gibt im SAP-Standard verschiedene Sicherheitsfunktionen, wie z. B. die Benutzerverwaltung, Authentifizierungs- und Verschlüsselungsfunktionen, Sicherheitsfunktionen für Webservices oder die verschiedenen Berechtigungskonzepte. Schwachstellen in der Standardsoftware werden ebenfalls regelmäßig in SAP-Hinweisen und Support Packages behoben. Sie sind verantwortlich für den sicheren Betrieb Ihrer SAP-Systemlandschaften; daher müssen Sie diese Funktionen und Korrekturen in Ihre Systeme einspielen. Die AGS Security Services unterstützen Sie dabei, indem Sie die Erfahrungen des AGS in konsolidierten Best Practices bündeln. Wir stellen diese Services vor und beschreiben, wie Sie mit ihrer Hilfe einen Überblick über die Sicherheit Ihres Betriebskonzepts erlangen.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Zusätzlich ist es einem Benutzer – dem diese Rolle zugewiesen ist – nicht erlaubt, diese Privilegien an andere Benutzer weiterzureichen (Grantable to Others).
Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
Denken Sie daran, dass der Benutzer durch den Funktionsbaustein BAPI_USER_CHANGE nicht automatisch entsperrt wird.