SAP Basis Schnelle Überprüfung Ihrer SAP Sicherheitseinstellungen mit der Xiting Authorizations Management Suite (XAMS) - SAP Admin

Direkt zum Seiteninhalt
Schnelle Überprüfung Ihrer SAP Sicherheitseinstellungen mit der Xiting Authorizations Management Suite (XAMS)
Hardwareengpass: Ursachen
Abhängig vom Empfängersystem können für die Verbindung unterschiedliche Details konfiguriert werden. Ist das Empfängersystem ein SAP-System, müssen Sie zunächst entscheiden, ob die Anmeldung an das Empfängersystem über Anmeldegruppen oder direkt über einen festgelegten Applikationsserver erfolgen soll. Diese Auswahl nehmen Sie durch Setzen der Option Lastverteilung vor. Wird die Lastverteilung aktiviert, müssen Sie den Message-Server und die entsprechende Anmeldegruppe des Empfangssystems angeben; wird die Verbindung ohne Lastverteilung eingerichtet, werden die Eingaben von Applikationsserver (Feld Zielmaschine) und Instanznummer (Feld Systemnummer) angefordert.

Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
Umgang mit Richtwerten
Hat ein Benutzer sich einmal mittels SAP GUI an einem SAP-System angemeldet, arbeitet er fest auf einer ABAP-Instanz, bis er sich wieder abmeldet. Ein dynamischer, lastabhängiger Wechsel der ABAP-Instanz während einer Sitzung ist nicht vorgesehen. Nur durch Ab- und Wiederanmelden kann ein Benutzer im SAP GUI die Applikationsinstanz wechseln. Bei Anmeldungen über den Webbrowser wird jede Anfrage neu verteilt. Dabei werden Anfragen, die zu einer Transaktion gehören, wieder an dieselbe Instanz gesendet.

Auch für Programme des SAP-Standards gibt es Hinweise zur Korrektur des Codings hinsichtlich einer Performanceverbesserung. Sie sollten sich im SAP Support Portal stets auf dem Laufenden halten, ob es aktuelle Fehlerkorrekturen oder empfohlene Modifikationen für Ihre wichtigsten Transaktionen gibt. Durchsuchen Sie dazu im SAP Support Portal bezüglich Ihrer performancekritischen Transaktionen mit dem Schlagwort »Performance« und dem betreffenden Transaktionscode Programm- oder Tabellennamen nach Hinweisen.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Durch dieses „Biohacking“ täuscht er nicht nur die biometrischen Sicherheitssysteme – er kompromittiert das höchste Kontrollsystem der Polizei.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Bei uns zum Beispiel kommt Ansible für den Massen-Rollout von Agenten in großen Umgebungen zum Einsatz.
Zurück zum Seiteninhalt