Passwörter schützen
Wie du Rollen und Berechtigungen im SAP-System analysierst
Grundsätzlich empfehlen wir Ihnen, starke Verschlüsselungsmechanismen einzusetzen und die meisten Benutzer auf eine SSO-Anmeldung umzustellen. Die Hash-Werte der Benutzerpasswörter sollten Sie dann, wie oben beschrieben, löschen. Releaseabhängige Informationen zur SNC-Client-Verschlüsselung finden Sie im SAP-Hinweis 1643878.
Die Einstellung der Filter in Transaktion SM19 bestimmt, welche Ereignisse protokolliert werden sollen. Zusätzlich müssen Sie das Security Audit Log über die Profilparameter in der Transaktion RZ11 aktivieren und technische Einstellungen vornehmen. Eine Übersicht der Profilparameter für das Security Audit Log finden Sie in der folgenden Tabelle. Bei den in der Tabelle angegebenen Werten handelt es sich um einen Vorschlag, nicht aber um die Default-Werte. Das Security Audit Log ist erst dann vollständig konfiguriert, wenn sowohl die Profilparameter als auch ein aktives Filterprofil gepflegt worden sind. Beachten Sie, dass das Security Audit Log zwei Konfigurationsmöglichkeiten bietet: die statische und die dynamische Konfiguration. Bei der statischen Konfiguration werden die Einstellungen der Filter persistent in der Datenbank gespeichert; sie werden nur bei einem Systemstart übernommen. Dafür werden die Filtereinstellungen auch bei jedem nachfolgenden Systemstart als aktuelle Konfiguration herangezogen und sollten daher immer gepflegt werden. Bei der dynamischen Konfiguration können die Einstellungen im laufenden Betrieb geändert werden. Die dynamische Konfiguration wird verwendet, wenn Einstellungen temporär angepasst werden müssen. Hierbei können Sie alle Filtereinstellungen verändern, nicht aber die Anzahl der vorhandenen Filter. Die dynamische Konfiguration bleibt bis zum nächsten Systemstart aktiv.
Benutzerstammdaten automatisiert vorbelegen
WF-BATCH: Der Benutzer WF-BATCH dient der Hintergrundverarbeitung in SAP Business Workflow und wird beim Customizing von Workflows automatisch angelegt. WF-BATCH ist häufig das Profil SAP_ALL zugeordnet, da die genauen Anforderungen an die Berechtigungen von der Nutzung des Benutzers abhängig sind. Das Passwort des Benutzers können Sie über die Transaktion SWU3 setzen und synchronisieren. Schutzmaßnahmen: Ändern Sie nach der automatischen Generierung das Passwort des Benutzers, und ordnen Sie ihn der Benutzergruppe SUPER zu.
Für die verschiedenen Benutzer in Ihrem SAP-System sollen unterschiedliche Anforderungen an die Passwortregeln, Passwortänderungen und Anmelderestriktionen gelten. Mit den neuen Sicherheitsrichtlinien können Sie diese benutzer- und mandantenspezifisch definieren. Es kommt immer wieder vor, dass es für verschiedene Benutzer in Ihrem SAP-System besondere Anforderungen an die Passwortregeln, Passwortänderungen und Anmelderestriktionen gibt. Dafür kann es unterschiedliche Gründe geben.
Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.
Mit dem SAP Code Vulnerability Analyzer lassen sich sowohl kundeneigene On-Premise- als auch On-Demand-Anwendungen scannen, die in ABAP programmiert sind.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.
Ein gut durchdachtes und sauber ausgeführtes Berechtigungskonzept ist dabei der Grundstein für jedes Unternehmen, um hohe IT-Sicherheitsstandards zu erreichen und die Compliance-Anforderungen zu erfüllen.