SAP Basis SAP System-Analyse - SAP Admin

Direkt zum Seiteninhalt
SAP System-Analyse
Typkopplung
In der Schulung SAP Berechtigungskonzept wird ein fundamentaler Überblick über das SAP-Berechtigungskonzept vermittelt. Das Ziel ist das Verstehen des Berechtigungs-Konzeptes und die Fähigkeit individuelle Berechtigungsprofile zu definieren. Dabei werden die ausgelieferten Rollen und der Profilgenerator von SAP genutzt.

Das Monitoring der SAP Systeme übernimmt beispielsweise eine moderne AIOPs Software, die dank regelmäßiger Checks wesentliche Prüfungen permanent durchführt. Dadurch können wir uns auf die Optimierung Ihrer SAP Systeme konzentrieren und das sogar nicht nur reaktiv im Fehlerfall, sondern auch proaktiv, um mögliche Fehler bereits vor dem Auftreten zu vermeiden.
SAP Security
Die Digitalisierung der Unternehmen und das Aufkommen neuer Technologien führen dazu, dass die Admins sich an ständig verändernde Bedingungen anpassen müssen. Gegenwärtig können folgende Trends (die sich im Markt immer deutlicher abzeichnen) genannt werden:

Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Diese Daten können aus Datentabellen, Anwendungen oder Systemsteuertabellen bestehen.

Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.
SAP ADMIN
Zurück zum Seiteninhalt