SQ01 Pflege SAP Query
SAP NetWeaver AS ABAP
Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.
Die Erstellung der Statistiken und Lastprofile auf dem APAP-Server ist immer aktiviert, um eine Überwachung des Systems zu ermöglichen. Der Prozess ist natürlich sehr performancekritisch und wird von SAP ständig verbessert, sodass die Erstellung und Verarbeitung der Statistiken selbst SAP-Systemen mit dem höchsten Durchsatz gewachsen sind. Es ist sogar im Lizenzvertrag mit SAP festgelegt, dass diese Statistiken benötigt werden, um den Support gewährleisten zu können.
SAP HANA als Hot Store für eine Big-Data-Lösung
In einem isolierten SAP-System besteht ein Transaktionsschritt im einfachsten Fall aus einer Aktion in einem System. In einer komplexeren Systemumgebung kann allerdings ein einzelner Transaktionsschritt Aktionen in mehreren Systemen umfassen. Beispiele für derartige Transaktionsschritte sind: Anwendungen wie SAP Enterprise Portal oder Java-Web-Dynpro-Anwendungen, in denen die Frontend-Kommunikation über den SAP Net- Weaver AS Java und die Backend-Funktionalität über den AS ABAP realisiert wird. Anwendungen, die zwei oder mehrere über RFC gekoppelte ABAP-Systeme involvieren, z. B. Vertriebstransaktionen im SAP-ERP-System, die zur Verfügbarkeitsprüfung die ATP-Funktion in SAP Advanced Planning and Optimization (APO) verwenden. Fiori-Anwendungen mit einem zentralen Fiori-Hub-System und verteilten SAP-Anwendungssystemen (siehe Kapitel 8, »Internetanbindung und SAP Fiori«). Für diese Fälle bietet die SAP-NetWeaver-Technologie die Möglichkeit, eine systemübergreifende Workload-Analyse durchzuführen, die die Performancestatistiken der verschiedenen Komponenten verknüpft.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Ein SAP HANA System lebt von Anwendungen. Wenn Sie diese Anwendungen entwickeln, sollten Sie frühzeitig daran denken, diese absichern. HTTPS zu verwenden statt HTTP gehört zu den Basics. Darüber hinaus sorgen Sie für eine sichere Authentifizierung und implementieren einen Secure Software Development Lifecycle um die Sicherung in Ihren Eigenentwicklungen sicher zu stellen. Bei Ihren Anwendungen fangen Sie besser früh an, diese auf Risiken zu untersuchen und betreiben diesen Sicherungsprozess regelmäßig. Den Zugriff auf Quelltexte können Sie im weiteren Verlauf analysieren und einschränken. Bauen Sie sich ein Risikoregister auf und behandeln sie Sicherheitslücken risikobasiert. Je später Sie ein Risiko entdecken, desto teurer wird die Behebung. Weitere Informationen zum SAP Security ergänzend zum Artikel finden sie hier. Haben Sie weitere Fragen oder Anregungen zur Thematik? Möchten Sie, dass wir weiter auf die Thematik eingehen? Ich freue mich auf Ihr Feedback!
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Sind die Antwortzeiten für einen Datenbankzugriff dagegen reproduzierbar schlecht, liegt aller Wahrscheinlichkeit nach eine ineffiziente SQL-Anweisung vor, die es zu optimieren gilt.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Über weitere Schaltflächen erhalten Sie spezifische Auswertungen, die z. B. Datenbanktabellen oder Modularisierungseinheiten aufgliedern.