Sicherheit in Entwicklungssystemen
Rollen und Berechtigungen in SAP SuccessFactors wachsen oft organisch und werden unübersichtlich
Wie Sie Sicherheitsrichtlinien pflegen und Ihren Benutzern zuordnen, haben wir in Tipp 5, »Sicherheitsrichtlinien für Benutzer definieren«, beschrieben. Sie brauchen für die Umsetzung dieses Tipps eine eigene Sicherheitsrichtlinie für Administratoren, was häufig auch aus anderen Gründen sinnvoll ist. In dieser Sicherheitsrichtlinie setzen Sie dann das Richtlinienattribut SERVER_LOGON_PRIVILEGE auf den Wert 1. Beispielsweise können Sie auch die Einstellung des Richtlinienattributs DISABLE_PASSWORD_LOGON aufnehmen, da für Administratoren häufig auch eine Anmeldung mit Passwort am System möglich sein soll.
Bei der Rollenselektion für den Massentransport kommt die Standardwertehilfe zum Einsatz, die den Button Mehrfachselektion anbietet. So müssen Sie nicht mehr über die Wertehilfe (F4) gehen, um eine Mehrfachselektion von Rollen durchzuführen, und die Beschränkung ausgewählter Rollen auf die sichtbaren Zeilen entfällt.
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
Um den sicheren Betrieb von SAP-Systemen zu unterstützen, bietet SAP ein ganzes Portfolio an Services. Wir stellen Ihnen die vom SAP Active Global Support (AGS) angebotenen Security Services vor. Die Sicherheit eines SAP-Systems im Betrieb hängt von vielen Faktoren ab. Es gibt im SAP-Standard verschiedene Sicherheitsfunktionen, wie z. B. die Benutzerverwaltung, Authentifizierungs- und Verschlüsselungsfunktionen, Sicherheitsfunktionen für Webservices oder die verschiedenen Berechtigungskonzepte. Schwachstellen in der Standardsoftware werden ebenfalls regelmäßig in SAP-Hinweisen und Support Packages behoben. Sie sind verantwortlich für den sicheren Betrieb Ihrer SAP-Systemlandschaften; daher müssen Sie diese Funktionen und Korrekturen in Ihre Systeme einspielen. Die AGS Security Services unterstützen Sie dabei, indem Sie die Erfahrungen des AGS in konsolidierten Best Practices bündeln. Wir stellen diese Services vor und beschreiben, wie Sie mit ihrer Hilfe einen Überblick über die Sicherheit Ihres Betriebskonzepts erlangen.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Die Ergebnisse der Auswertung werden mit einem farbigen Symbol gekennzeichnet. Die Einstufung ist für die verschiedenen Berechtigungsprüfungen jeweils unterschiedlich. Der EWA enthält nicht ausschließlich Prüfungen zu den Sicherheitsaspekten und ist daher in verschiedene Abschnitte (z. B. Hardware, Performance) unterteilt. Die Prüfergebnisse in diesen Bereichen werden jeweils mit einem Ampelsymbol dargestellt. Ist eine der Prüfungen innerhalb eines Abschnitts rot gekennzeichnet, wird auch die Ampel für diesen Abschnitt auf Rot gesetzt.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Insgesamt gibt es folgende drei Traces zu Berechtigungsprüfungen: 1) Berechtigungstrace (Transaktion STUSOBTRACE) 2) Systemtrace (Transaktion ST01 oder STAUTHTRACE) 3) Benutzertrace (Transaktion STUSERTRACE).
Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
Nicht erfolgreiche Berechtigungsprüfungen werden nun in einen Ringpuffer des Shared Memorys des Anwendungsservers geschrieben.