SAP Basis SWI2_DIAG Einstieg in Workitem-Analyse (SWI2) - SAP Basis

Direkt zum Seiteninhalt
SWI2_DIAG Einstieg in Workitem-Analyse (SWI2)
CPU-Auslastung einzelner Programme
Eine weitere Möglichkeit Ihr Gateway mit Hilfe des SAP Standards abzusichern ist die Verschlüsselung der Kommunikation mittels Secure Network Communication (SNC). Bei ungeschützten Datenkommunikationspfaden zwischen verschiedenen Clients- und Serverkomponenten des SAP-Systems, die das SAP-Protokoll RFC oder DIAG verwenden, erfolgt der Datenaustausch im Klartext und es besteht die Gefahr, dass dieser ausgelesen werden kann. Mit Hilfe von SNC ist es Ihnen möglich, eine Ende-zu-Ende-Verschlüsselung (E2EE) zu erstellen, womit die Kommunikation zwischen zwei Komponenten, wie beispielsweise zwischen Anwendungsserver und SAP GUI, gesichert werden kann. Zudem bietet die SNC-Verschlüsselung die Grundlage für den Einsatz von SAP Single Sign-On (SSO) als Sicherheitslösung, welches den internen Aufwand des Passwortmanagements deutlich reduziert.

Ein wichtiger Bereich der SAP Security ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst. Die Muster der Sicherheitslücken im ABAP-Code unterscheiden sich dabei allerdings von denen in Java-Stacks oder Windows-Programmen. Das Ziel bei diesen herkömmlichen Programmen ist es meistens, durch gezielte Falscheingaben das Programm entweder zum Absturz zu bringen (Buffer Overflow) oder künstlich eigenen Code zur Ausführung zu bringen (Code Injection). Beides ist in ABAP nicht möglich, da ein Absturz eines Prozesses nichts anderes bewirkt als das Erzeugen eines Eintrages in der Log-Datenbank (Dump ST22) und ein anschließendes Beenden des Reports mit Rückkehr an den Menüstartpunkt. Eine direkte Manipulation wie in anderen Hochsprachen oder Servern ist also nicht möglich. Allerdings gibt es andere Manipulationsmöglichkeiten.
MARKETING & SELBSTVERSTÄNDNIS
Obwohl Sie beim Administrieren von Berechtigungsrollen stets darauf achten, dass diese auch generiert sind, kommt es immer wieder vor, dass in den Produktivsystemen rote Ampeln in der Benutzerzuordnung zu finden sind. Haben Sie den Benutzerabgleich bedacht?

Im linken Bereich befindet sich ein Navigationsbaum, der zu den einzelnen Monitoring- und Administrationsfunktionen führt. Neben den performancerelevanten Monitoren im Ast Performance finden Sie weitere Datenbankadministrationsfunktionen, z. B. zum Datenmanagement. Der rechte Bereich schließlich beherbergt den eigentlichen Monitor, der über den Navigationsbaum ausgewählt wurde.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Die Folgen sind dabei umso drastischer, je weniger Rechner bzw. Instanzen konfiguriert wurden.

Sie müssen die Transaktion SPAM aufgerufen haben.
SAP BASIS
Zurück zum Seiteninhalt