Vorteile von Berechtigungstools
Sicherheitshinweise mithilfe der Systemempfehlungen einspielen
Bei der Kopie der Werte in die Zwischenablage sollten Sie beachten, dass nur solche Werte in die Zwischenablage kopiert werden, die Sie zuvor markiert haben. Dabei werden die Werteintervalle, die in den Berechtigungsfeldwerten gepflegt sein können, durch einen Tabstopp separiert, in der Zwischenablage gespeichert.
Das Security Audit Log protokolliert nun den Tabellen- bzw. View-Namen und die geplante Aktivität externer Tabellenzugriffe über RFC-Verbindungen; dafür wurde ein neuer Meldungstyp definiert. Sie finden diese Korrektur und eine Übersicht über die erforderlichen Support Packages in SAP-Hinweis 1539105.
Rollenverwaltung
Die meisten kundeneigenen Programme sind Ergänzungen zu den Standardfunktionalitäten oder Abwandlungen derselben. Daher können Sie sich bei der Erstellung Ihrer eigenen Programme an den Berechtigungsprüfungen der Standardprogramme orientieren bzw. die dort genutzten Berechtigungsprüfungen wiederverwenden.
Selbstverständlich können diese Objekte jederzeit an die Anforderungen eines Unternehmens angepasst werden. Wird ein neues Programm im Namenraum eines Unternehmens benötigt, so entscheidet der Programmierer welche Berechtigungsobjekte in diesem Programm geprüft werden sollen. Erfüllen die Standardobjekte nicht die gewünschten Anforderungen, so kann der Programmierer eigene Berechtigungsobjekte schaffen, die die erforderlichen Berechtigungsfelder enthalten.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Die vollständige Liste aller Sicherheitsprüfungen im SOS finden Sie im SAP Service Marketplace auf der Seite https://service.sap.com/sos über Media Library (Security Optimization Service > ABAP Checks).
Berechtigungen für Datenquellen (Source Privileges): Source Privileges sind SQL-Objekt-Berechtigungen, die den Zugriff auf Daten steuern, die remote über SAP HANA Smart Data Access zur Verfügung gestellt werden.