SAP Berechtigungen Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern - SAP Basis

Direkt zum Seiteninhalt
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Unsere Services im Bereich SAP-Berechtigungen
Die Passwörter der Benutzer sind im SAP-System als Hash-Werte abgelegt. Die Qualität der Hash-Werte und damit deren Sicherheit, hängt aber von den eingesetzten Hash-Algorithmen ab. Die früher in den SAP-Systemen eingesetzten Hash-Algorithmen sind nicht mehr als sicher einzustufen; sie können innerhalb kurzer Zeit mit einfachen technischen Mitteln geknackt werden. Sie sollten daher die Passwörter in Ihrem System auf verschiedene Weise absichern. Zuerst sollten Sie den Zugang zu den Tabellen, in denen die Hash-Werte der Passwörter abgelegt sind, stark einschränken. Dies betrifft die Tabellen USR02 und USH02 sowie in neueren Releases die Tabelle USRPWDHISTORY. Am besten weisen Sie diesen Tabellen eine eigene Tabellenberechtigungsgruppe zu, wie es in Tipp 55, »Tabellenberechtigungsgruppen pflegen«, beschrieben wird. Zusätzlich sollten Sie auch die Zugriffe über das Berechtigungsobjekt S_TABU_NAM kontrollieren.

Nach der Aktivierung stehen Ihnen erweiterte Sicherheitschecks in der gewohnten Entwicklungsumgebung innerhalb des ABAP Test Cockpits zur Verfügung. Das ABAP Test Cockpit ist ein grafisches Framework für Entwickler. Verschiedene Prüfwerkzeuge, wie z. B. der Code Inspector oder der SAP Code Vulnerability Analyzer, können darin eingebunden werden. Alle verfügbaren Prüfwerkzeuge können von dieser zentralen Stelle aus angestoßen werden und stellen ihre Ergebnisse einheitlich in einer gemeinsamen Ansicht dar. Zur intuitiven Benutzung des Tools sind keine Schulungen erforderlich.
Sich einen Überblick über die im System gepflegten Organisationen und ihre Abhängigkeiten verschaffen
Über die Customizing-Parameter in der Tabelle PRGN_CUST wird der Passwortgenerator in den Transaktionen SU01 und SU10 gesteuert. Die Werte der Profilparameter übersteuern die Einträge zu den Customizing-Parametern, damit keine ungültigen Passwörter generiert werden. Sollte also der Wert eines Customizing-Parameters kleiner sein als der Wert des korrespondierenden Profilparameters, wird stattdessen der Standardwert des Customizing-Parameters gezogen. Analog verhält es sich, wenn kein Wert gepflegt wurde.

Über administrative Tätigkeiten werden das Systemverhalten gesteuert und diverse sicherheitsrelevante Einstellungen vorgenommen. Um das Risiko eines Systemausfalls oder der Entstehung einer Sicherheitslücke zu minimieren, sollten administrative Rechte nur an Mitarbeiter der Basisadministration vergeben werden. Die nachfolgende Liste kann evtl. noch durch Vorschläge der unternehmenseigenen Administration ergänzt werden. Sie enthält jeweils nur die wesentlichen Berechtigungsobjekte je Themengebiet.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Diese sehr kritische Berechtigung kann genutzt werden, um elektronisch zu radieren, bzw. Programmabläufe inklusive der Berechtigungsabfragen auf vielfältige Weise zu manipulieren.

So sind die Test- und Freigabeschritte je nach Kritikalität in unterschiedlichem Ausmaß durchzuführen und somit können sie bei Changes mit geringem Risiko eventuell sogar stark verkürzt werden.
SAP BASIS
Zurück zum Seiteninhalt