Änderungsbelege der Zentralen Benutzerverwaltung verwenden
Alten Stand bearbeiten
Im Rahmen der Einführung eines Security-Patch-Prozesses werden Sie, abhängig von Ihrem Release- und Support-Package-Stand, viele Sicherheitshinweise auswerten müssen. In diesem Fall können Sie mithilfe des Reports RSECNOTE bzw. mithilfe des EarlyWatch Alerts auswerten, welche Sicherheitshinweise durch den SAP Active Global Support als besonders kritisch eingestuft wurden. Der Report RSECNOTE wird seit März 2013 nur noch sehr eingeschränkt gepflegt und enthält daher nur wenige neue Sicherheitshinweise. Trotzdem bietet er gute Anhaltspunkte für die initiale Bereinigung von Sicherheitslücken.
Mit Hilfe der Transaktion SU21 werden die Berechtigungsobjekte definiert. Jede SAP-Transaktion ist in der SU24 mit den erforderlichen Berechtigungobjekten, die den Zugriff auf bestimmte Funktionen innerhalb des jeweiligen Programms steuern, ausgestattet. Standardprogramme / Transaktionen eines ERP-Systems werden bei der Erstinstallation schon mit diesen Objekten ausgestattet. Für andere Plattformen wie CRM oder Solution Manager gilt das gleiche.
Sicherheit in Entwicklungssystemen
Verschiedene Tätigkeiten, wie etwa die inhaltliche Änderung oder die Zuordnung von Rollen werden über Änderungsbelege nachvollziehbar gemacht. Diese Berechtigung sollte nur an einen Notfallbenutzer vergeben werden.
Werden diese Themen bei einer Konversion nicht entsprechend berücksichtigt, entsteht ein Schiefstand zwischen System und abzusichernden Komponenten, da durch die Änderung der Systemkonstellation neue Komponenten, wie z.B. oben erwähnt, zwingend mitberücksichtigt werden müssen. Ansonsten kann es zu einem wirtschaftlichen Schaden und daraus resultierenden Image-Schaden für ein Unternehmen kommen. Ferner kann eine Vernachlässigung gesetzlicher Vorgaben (BDSG, DSGVO, GOB, HGB etc.)1 zu rechtlichen Maßnahmen oder Schritten führen.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Sie können bis zu 1.000 kundeneigene Berechtigungsprüfungen im Check-ID-Namensraum 9000 bis 9999 anlegen.
Beide Parameter müssen aktiviert sein, um in weiterer Folge die Nachvollziehbarkeit auf Benutzer- aber auch auf Tabellenebene zu gewährleisten.