OAC0 Content-Repositories anzeigen
SM19 Security-Audit
Damit Ihre SAP Systemlandschaft dauerhaft funktioniert, bedarf es einer fehlerfreien Installation und regelmäßiger Betreuung. Auf diese Leistungen können Sie sich verlassen:
Im folgenden Beispiel zeigen wir Ihnen, wie der Fehlerbehandlungsprozess für abgebrochene Verbuchungen aussehen sollte: Das Monitoring-Team überwacht abgebrochene Verbuchungen in allen Produktivsystemen. Als initiale Reaktionszeit (das ist in diesem Fall die Zeit, die zwischen dem Auftreten des Fehlers und dem Bemerken des Fehlers durch das Monitoring-Team vergeht) wird für die Betriebszeit A 1 Stunde festgelegt.
SAP-BETRIEB UND SAP-WELT PROFESSIONALISIEREN
Wird bei unserer Konfiguration der Datenbankprofilparameter auf 4 gesetzt, beansprucht die Datenbankinstanz alle Prozessoren für sich. Das Betriebssystem und die SAP-Instanz mit dem Enqueue-Workprozess würden dann unter einem CPU-Engpass leiden, was dazu führen kann, dass Enqueue-Anfragen aller SAP-Instanzen unnötig langsam bearbeitet werden.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Als Richtwert mag Ihnen dienen, dass ein Programm, das im Dialogbetrieb von mehreren Benutzern ausgeführt wird, nicht mehr als 100MB allokieren sollte.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Tritt dieser Fehler in der SAP-Verbuchung auf, stoppt dieser Workprozess die gesamte SAP-Verbuchung.