SAP Berechtigungen Fazit und Ausblick - NW Admin

Direkt zum Seiteninhalt
Fazit und Ausblick
Gesetzeskritische Berechtigungen
Für den ABAP-Stack lassen sich Berechtigungsprofile wahlweise manuell oder durch Einsatz des Profilgenerators erstellen. Die Verwendung des Profilgenerators ist jedoch zwingend empfohlen, da die manuelle Verwaltung in der Regel Fehlkonfigurationen der Berechtigungen nach sich zieht. Mit dem Profilgenerator ist garantiert, dass die Benutzer nur die durch ihre Rolle zugeordneten Berechtigungen erhalten. Konzepte, Prozesse und Abläufe müssen deshalb auf den Einsatz des Profilgenerators abgestimmt sein. Für den Java-Stack besteht keine Wahlmöglichkeit; hier muss der J2EE-Berechtigungsmechanismus genutzt werden. Die User Management Engine bietet dabei Optionen, die über den J2EE-Standard hinausgehen.

Zusätzlich zur Definition von Berechtigungen für den externen RFC-Zugriff über das Berechtigungsobjekt S_RFC besteht die Möglichkeit, den externen Aufruf von Funktionsbausteinen grundsätzlich zu unterbinden. Ab SAP Net-Weaver AS ABAP 7.40 gibt es dafür die zusätzliche Sicherheitsschicht SAP Unified Connectivity (UCON). Sie steuert den externen Zugriff auf RFC-Funktionsbausteine unabhängig von Benutzern oder Rollen und lässt sich mandantenabhängig konfigurieren. Dabei werden alle Funktionsbausteine, die per RFC ausführbar sein sollen, in die UCON Communication Assembly eingetragen. Ist ein Funktionsbaustein dort nicht hinterlegt, wird der Aufruf blockiert. UCON wurde so konzipiert, dass es die Performance bei RFC-Aufrufen so wenig wie möglich beeinflusst. Die Identifizierung der erforderlichen Funktionsbausteine erfolgt im UCON Phase Tool (Transaktion UCONPHTL), das konstant alle externen RFC-Aufrufe überwacht und eine Einführung der UCON Communication Assembly unterstützt. So können Aufrufe von neuen Funktionsbausteinen (z. B. kundeneigene Entwicklungen, Änderungen durch Support Packages) analysiert und gegebenenfalls für den externen Zugriff freigegeben werden. Zusätzlich bietet UCON die Möglichkeit, die Konfiguration im Rahmen einer Evaluierungsphase zu prüfen. In einem ERP-System gibt es circa 40.000 RFC-fähige Funktionsbausteine; üblicherweise werden davon nicht mehr als ein paar Hundert verwendet. Mit dem Einsatz von UCON erhöhen Sie daher die Sicherheit Ihres Systems.
Das Berechtigungskonzept in der FIORI Oberfläche umsetzen
So können Sie nach der Auswertung alle SAP-Hinweise mit dem Status zu implementieren selektieren und direkt in den Note Assistant (Transaktion SNOTE) des angeschlossenen Systems laden. Dies ist nur für ein Entwicklungssystem möglich und wenn der SAP Solution Manager eine entsprechende RFC-Verbindung zum angeschlossenen System nutzen kann. Auch sollten Sie die Sicherheitshinweise berücksichtigen, die Anwendungen betreffen, die zwar auf Ihrem System installiert sind, die Sie aber nicht produktiv nutzen. Denn auch diese Sicherheitslücken können für einen Angriff genutzt werden.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

In einem SAP®-System sind nicht nur die Berechtigungen Schwerpunkt des Wirtschaftsprüfers. Auch wesentliche Systemparameter sind Teil der Prüfung. Aus diesem Grund sollte im Vorfeld auch sichergestellt werden, dass sämtliche Parameter gemäß den Unternehmensvorgaben eingerichtet sind. Betroffene Parameter sind all jene, welche die System- und Mandantensicherheit gewährleisten. Es muss unter anderem gewährleistet sein, dass das Produktivsystem gegen jede Art der Änderungen geschützt ist und daher keine direkte Entwicklung möglich ist.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Sie können Tabellenberechtigungsgruppen auch mit der Transaktion SE54 definieren.

Schützen Sie Ihr System vor unbefugten Aufrufen von RFC-Funktionsbausteinen über das Berechtigungsobjekt S_RFC, indem Sie die erforderlichen Berechtigungen mithilfe der statistischen Nutzungsdaten ermitteln.
NW BASIS
Zurück zum Seiteninhalt