SAP Berechtigungen Wildwuchs mit dem Systemlastmonitor verhindern - SAP Basis

Direkt zum Seiteninhalt
Wildwuchs mit dem Systemlastmonitor verhindern
Security Automation bei HR Berechtigungen
Mit dem Security Audit Log kontrollieren Sie sicherheitsrelevante Ereignisse. Erfahren Sie, wie Sie es konfigurieren, um die für Sie relevanten Vorgänge zu überwachen. Sie möchten das Security Audit Log für die Überwachung bestimmter sicherheitsrelevanter Vorgänge oder besonders weitreichend berechtigter Benutzer im SAP-System nutzen. So können Sie z. B. fehlgeschlagene RFC-Aufrufe systemweit aufzeichnen, das Löschen von Benutzern oder alle Aktivitäten des Standardbenutzers DDIC protokollieren. Für diese Protokollierungen benötigen Sie verschiedene Aufzeichnungsfilter und gegebenenfalls auch die Möglichkeit, generisch Mandanten oder Benutzer zu selektieren. Daher zeigen wir Ihnen im Folgenden, welche Einstellungen Sie bei der Konfiguration des Security Audit Logs vornehmen können.

Zusätzlich zu Ihren kundeneigenen Berechtigungsobjekten müssen Sie auch die anderen relevanten Berechtigungsobjekte für CO-PA in den Berechtigungen Ihrer Benutzer ausprägen. So müssen Sie in der Regel den Zugriff auf die Ergebnisberichte über das Objekt K_KEB_REP auf den Ergebnisbereich und den Berichtsnamen begrenzen und die Funktionen des Infosystems im Objekt K_KEB_TC einschränken, z. B. auf die Ausführung oder die Aktualisierung von Berichten. Für die Pflege der Berechtigungsobjekte im Customizing der Ergebnis- und Marktsegmentrechnung brauchen Sie ebenfalls Berechtigungen. Vergeben Sie dazu Berechtigungen für das Objekt K_KEPL_BER. Im Feld CEERKRS definieren Sie den Ergebnisbereich, für den Berechtigungsobjekte angelegt werden, und im Feld ACTVT definieren Sie die Aktivität, wobei die Aktivität 02 für Anlegen und Ändern steht.
Rollenzuordnung auf der Benutzerebene konsolidieren
Der Change-Management-Prozess im SAP® Umfeld kann durchaus komplex gestaltet sein. Da üblicherweise Programmänderungen in das Produktivsystem transportiert werden, welche potenziell Auswirkungen auf den Jahresabschluss haben können, ist die Prüfung des Prozesses ein wesentlicher Bestandteil in der Jahresabschlussprüfung. Aus diesem Grund ist sicherzustellen, dass die Prozessdokumentation aktuell und vollständig ist. Dabei ist auch zu gewährleisten, dass für diverse Change-Arten entsprechende Klassifikationen definiert sind. Denn für jede Klassifikation kann der Prozess in weiterer Folge abweichen. So sind die Test- und Freigabeschritte je nach Kritikalität in unterschiedlichem Ausmaß durchzuführen und somit können sie bei Changes mit geringem Risiko eventuell sogar stark verkürzt werden. Es ist jedoch entscheidend, dies nachvollziehbar zu begründen. Im Change-Management-Prozess sollte eine ausreichende Test- und Freigabe-Phase durch den jeweils zuständigen Fachbereich eingerichtet sein. Auch dieser Prozessschritt ist nachvollziehbar zu dokumentieren, auch wenn es nicht immer einfach ist, von den Fachbereichen die dafür notwendigen Nachweise einzuholen. Gerade in diesem Prozess ist es entscheidend, dass ein sauberes Vier-Augen-Prinzip eingerichtet ist, welches sicherstellt, dass der Entwickler nicht gleichzeitig derjenige ist, der letzten Endes den Transport in die Produktivumgebung durchführt. In der Vorbereitung sollte daher die Dokumentation auf Vollständigkeit und Aktualität überprüft werden und in einem weiteren Schritt, ob der darin definierte Prozess das Jahr über auch eingehalten wurde.

Das Auslesen der Änderungsbelege der Benutzer- und Berechtigungsverwaltung dauert Ihnen einfach zu lange? Mit einem guten Archivierungskonzept können Sie die Performance verbessern. Durch die Anwendungen der Benutzer- und Berechtigungsverwaltung werden Änderungsbelege geschrieben, deren Menge mit der Zeit beträchtlich zunehmen und es daher zu langen Wartezeiten beim Auslesen dieser Belege kommen kann. Um die Wartezeiten zu reduzieren, sollten Sie die Belege archivieren und einen logischen Index für zentrale Änderungsbelege setzen. Dafür brauchen Sie allerdings einen Gesamtüberblick über die Speicherorte und auch über die Auswertungsmöglichkeiten und Archivierungsszenarien. Wir zeigen Ihnen im Folgenden, wie Sie das Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung optimieren können.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Immerhin dient dieses Dokument dem Prüfer als Vorlage für den sogenannten Soll-Ist-Vergleich.

Wir beschreiben zunächst, wie Sie die automatisierte Massenpflege in Form einer kundeneigenen Entwicklung bereitstellen können.
SAP BASIS
Zurück zum Seiteninhalt