RS_ABAP_SOURCE_SCAN
Fehleranalyse bei Berechtigungen (Teil 1)
Im Rahmen der Lösung SAP Access Control dient die Komponente Business Role Management der zentralen Rollenverwaltung. Sie bietet neben weiteren nützlichen Funktionen die Automatisierung der Massenpflege von Rollenableitungen. Hierzu müssen Sie zunächst die Organisationsmatrix im Customizing (Transaktion SPRO) hinterlegen, d. h., dass Sie im Bereich Details der Organisationsebenenzuordnung für die unterschiedlichen Organisationsfelder die Werte oder Wertebereiche eintragen. Zu diesem Zeitpunkt spezifizieren Sie allerdings noch nicht, welche Referenzrollen für diese Organisationswerte abgeleitet werden sollen.
Sie möchten die Sicherheitseinstellungen Ihrer Systeme automatisiert überwachen und darüber komfortable Auswertungen erhalten? Wir erklären Ihnen, wie Sie die Konfigurationsvalidierung einsetzen. Wenn Sie eine große SAP-Systemlandschaft im Einsatz haben, kann die Kontrolle der vielen verschiedenen Sicherheitseinstellungen aufwendig werden. Ihre Sicherheitsvorgaben definieren Sie für die komplette SAP-Systemlandschaft; sie betreffen z. B. die Einstellungen der Profilparameter, den Umgang mit Sicherheitshinweisen oder kritische Berechtigungen, die nur an Notfallbenutzer vergeben werden dürfen. Diese Vorgaben können Sie in der Anwendung Konfigurationsvalidierung des SAP Solution Managers definieren und die Einhaltung dieser Vorgaben in allen Systemen auswerten.
Mit den Standardbenutzern und deren Initialpasswörtern umgehen
Wie alle anderen Security-Themen auch müssen die SAP-Berechtigungen ins genutzte Framework integriert werden. Die Risiken durch falsch vergebene Berechtigungen sind als sehr hoch einzustufen. Die Definition eines ganzheitlichen Governance-, Risk- und Compliance-Management Systems ist erforderlich. Dieses stellt sicher, dass Risiken frühzeitig erfasst, analysiert, bewertet, koordiniert und innerhalb des Unternehmens weitergeleitet werden. Dementsprechend fließen auch die Risiken, die durch falsch vergebene SAP-Berechtigungen oder durch einen fehlenden Prozess zur Überwachung der Berechtigungen entstehen, hier mit ein.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
In erster Linie sind rechtliche Grundlagen zu nennen und auf gesetzeskritische Berechtigungen konkret hinzuweisen, die nicht (bzw. allenfalls an den Notfallbenutzer) vergeben werden dürfen. Ein Beispiel ist die Berechtigung “Debugging mit Replace“, zu der das Objekt S_DEVELOP mit den Werten ACTVT = 02 und OBJTYPE = DEBUG legitimiert und worüber sich Daten per Hauptspeicheränderung manipulieren lassen. Das verstieße jedoch gegen § 239 HGB, das sogenannte „Radierverbot“.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Der Report PFCG_ORGFIELD_CREATE bietet einen Testlauf an, mit dem Sie alle betroffenen Rollen identifizieren können.
In diesem Rahmen sollten zwei Dinge geklärt werden: Welcher SAP-Benutzer darf auf welche Daten zugreifen? Worin unterscheiden sich die Rollen (vor allem wenn es sich um ähnliche Rollen handelt)?