Sicherstellung der Betriebsbereitschaft
Bestandteile der Datenbankzeit
Nach dem Hinzufügen von Java Stack (die Anwendungen, die in J2EE, BSP, JSP, etc entwickelt werden) wurde der Sicherheitsstandard für Geschäftsprozesse erhöht. Sowohl der ABAP- als auch der Java-Stack können von einer Plattform aus überwacht werden. Netweaver unterstützt Standardprotokolle wie HTTP, SMTP, XML, SOAP, SSO, WEBDAV, WSDL, WMLSSO, SSL, X.509 und das Unicode-Format (Darstellung der Textverarbeitung).
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Folgende Maßnahmen haben eine mittlere Priorität, d. h., die entsprechenden Parameter sollten innerhalb weniger Tage angepasst werden: TTAB-, FTAB-, SNTAB- und IRDB-Puffer, Roll-Puffer, Programmpuffer und Tabellenpuffer
In der Praxis kann es durchaus vorkommen, dass die im Sicherheitskonzept definierten Soll-Vorgaben mit dem aktuellen Ist-Zustand nicht übereinstimmen. Daher ist besonders im Hinblick auf die SAP-Sicherheit stets zu prüfen, ob die notwendigen SAP-Basiseinstellungen auch dem Mindestmaß entsprechen. Eine manuelle Prüfung ist zwar möglich, jedoch sehr zeitaufwendig, da die notwendigen Regularieren gelesen, interpretiert und technisch umgesetzt werden müssen. Der Security Architect – Bestandteil der von Xiting entwickelten Softwarelösung Xiting Authorizations Management Suite (XAMS) – bietet Ihnen mithilfe des integrierten Check-Mode die Möglichkeit den aktuellen Ist-Zustand der SAP-Basis-Einstellungen genau zu durchleuchten, wobei auch eine Verprüfung mehrerer Systeme per RFC, ausgehend von einem Zentralsystem, möglich ist. Der Prüfumfang der Systemeinstellungen und Systemsicherheit umfasst neben den hier vorgestellten auch weitere SAP-Basiseinstellungen, wobei der Umfang des Check-Mode durch eigendefinierte Prüf-ID’s erweitert werden kann.
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
Das SAP-Basis-Team übernimmt die gesamte Administration eines SAP-Systems. Sie als Unternehmen müssen entscheiden, ob Sie die Betreuung Ihres Systems innerhalb Ihres Unternehmens belassen oder die “Basis” in die Hände eines SAP Experten geben.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
In SAP-Hinweis 1974405 finden Sie für den Versionswechsel von SAP ERP 6.0 auf SAP ERP 6.0 Enhancement Package 7 (SAP Business Suite 7) die Angabe über einen zusätzlichen CPU-Bedarf von 5 bis 10 % und einen zusätzlichen Hauptspeicherbedarf von bis zu 5 %, abhängig von der eingesetzten Anwendung.
Aufgrund des Parameters PHYS_MEMSIZE werden alle weiteren Parameter der Speicherkonfiguration berechnet.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.