SAP Berechtigungen Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards - SAP Basis

Direkt zum Seiteninhalt
Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Definieren Sie explizite Berechtigungsprüfungen auf Codeebene immer dann, wenn Sie Transaktionen aus ABAP-Programmen starten oder auf kritische Funktionen bzw. Daten zugreifen. Dies ist die einfachste und effektivste Verteidigung, um Ihre Geschäftsanwendungen vor Missbrauch zu schützen, denn Berechtigungsprüfungen auf Programmierebene können zwei Aspekte sicher gewährleisten: Unvollständige oder fehlerhafte Prüfung der ausgeführten Transaktionsstartberechtigungen führen zu Compliance-Verstößen. Komplexe Berechtigungsprüfungen können auch für die parametrisierte Verwendung von CALL TRANSACTION hinreichend durchgeführt werden.

Spielen Sie den SAP-Hinweis 1171185 in Ihr ZBV-System ein. Mit diesem Hinweis wird der Report RSUSR_SYSINFO_LICENSE ausgeliefert, der die Nutzertypen aus den an die ZBV angeschlossenen Systemen abruft und anzeigt. Zusätzlich muss allerdings der SAP-Hinweis 1307693, der neue Funktionalitäten der Lizenzvermessung enthält, auf den an die ZBV angeschlossenen Tochtersystemen installiert sein. Ergänzend müssen Sie gegebenenfalls die Berechtigungen der Benutzer in den RFC-Verbindungen zu den Tochtersystemen der ZBV um die Berechtigung zum Objekt S_RFC mit den Funktionsgruppen SUNI und SLIM_REMOTE_USERTYPES erweitern. Sollte der SAPHinweis 1307693 auf einem Tochtersystem nicht installiert oder die Berechtigungen des RFC-Benutzers nicht entsprechend angepasst worden sein, gibt der Report RSUSR_SYSINFO_LICENSE im Anwendungs-Log (Transaktion SLG1) eine entsprechende Warnung aus.
System-Trace-Funktion ST01
Ziel der Berechtigungskonzepte ist es, jeden Benutzer regelkonform mit den für seine Aufgabe benötigten Berechtigungen im SAP-System auszustatten. Ein gutes Berechtigungskonzept ist dabei der Grundstein für eine effiziente und kostengünstige Berechtigungsvergabe.

Wir empfehlen Ihnen, alle Sicherheitshinweise der Priorität very high (1) und high (2) direkt zu implementieren. Sicherheitshinweise der Priorität medium (3) und low (4) implementieren Sie hingegen über Support Packages, die Sie ebenfalls regelmäßig einspielen sollten. Können Sie aktuell kein Support Package einspielen, stellt Ihnen SAP die Sicherheitshinweise der Priorität 3 und 4 ebenfalls zur Verfügung. Für die Auswertung der Sicherheitshinweise sollten Sie einen monatlichen Security-Patch-Prozess definieren.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Wenn Sie den Report aufrufen, geben Sie in der Auswahl Ausgangs- und Zielrelease in den entsprechenden Feldern ein, und die Rolle wird für diese Releasedifferenz erstellt.

GET_EMAIL_ADDRESS: In der Beispielimplementierung dieser Methode wird die E-Mail- Adresse aus dem Benutzerstammsatz des Systems gelesen.
SAP BASIS
Zurück zum Seiteninhalt