SAP Basis IT-Sicherheit - SAP Admin

Direkt zum Seiteninhalt
IT-Sicherheit
STMS_IMPORT Importqueue
Zur Durchführung des Sizings gibt es unterschiedliche Methoden, die wir im nächsten Abschnitt genauer vorstellen. Allen Methoden gemeinsam ist aber, dass die entsprechenden Experten Informationen über projektspezifische Einflussgrößen benötigen, um ein Sizing erstellen zu können. Dies sind insbesondere die verwendeten Softwareversionen, die erwartete Anzahl von Benutzern in den unterschiedlichen Anwendungen sowie die erwartete Anzahl von Transaktionen (Durchsatz) in den verschiedenen Anwendungen. Dies bezeichnen wir auch als das Mengengerüst. Fragebögen, die diese Einflussgrößen abfragen, finden Sie zunächst im Quick Sizer, später werden Ihnen entsprechende Fragebögen von den Hardwarepartnern und SAP im Rahmen des SAP GoingLive Checks zugeschickt.

Ein positiver Aspekt der Standardisierung und Automatisierung ist die Erhöhung der Qualität von Aufgaben, da manuelle Fehler nahezu ausgeschlossen werden können. Des Weiteren wird die Geschwindigkeit, in der bestimmte Aufgaben erledigt werden können, erhöht. Damit einhergehend wird der Anteil administrativer Tätigkeit und somit der Anteil des Betriebs der eignen Systemlandschaft reduziert.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
NUTZUNG DES SECURITY AUDIT LOG
Alternativ zum Sizing mit dem Quick Sizer bietet SAP häufig ein sogenanntes T-Shirt-Sizing an. Bei dieser Art von Sizing werden typische Hardwarekonfigurationen beschrieben, die Größenkategorien wie S, M, L und XL entsprechen – daher auch die Bezeichnung T-Shirt-Sizing. Für diese Konfigurationen wird angegeben, wie viele Benutzer bzw. welchen Durchsatz eine bestimmte Konfiguration tragen kann. Ein Beispiel für ein T-Shirt- Sizing ist das Sizing für SAP Enterprise Point-of-Sale (POS). Die Sizing- Guidelines finden Sie im SAP Support Portal unter http://service.sap.com/ sizing > Sizing Guidelines > Industries. Dort finden Sie u. a. die folgenden Angaben für eine mittelgroße Installation mit 100 angeschlossenen Terminals: 800 SAPS und 1 GB Hauptspeicher für den Applikationsserver, 100 SAPS und 1 GB Hauptspeicher für die Messaging-Middleware sowie 400 SAPS und 1 GB Hauptspeicher für die Datenbankinstanz. Bitte beachten Sie, dass diese Zahlen nur ein Beispiel darstellen. Sie können veralten und zeigen auch nur einen kleinen Ausschnitt der Sizing-Anleitung. Sie dürfen daher nicht als Grundlage für ein Sizing verwendet werden.

Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Eine einheitliche SAP-Basis-Lösung gibt es nicht.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Die Informationen über die verfügbaren ABAP-Applikationsinstanzen erhält der SAP Web Dispatcher vom Message-Server und den einzelnen Instanzen.
Zurück zum Seiteninhalt