Auswertung der Berechtigungsprüfung SU53
Abfrage der Daten aus einer lokalen Tabelle
Geeignet für diese verantwortungsvolle Aufgabe sind z. B. Fachbereichsleiter oder SAP Key User, die sich sowohl mit allen Datenzugriffsmöglichkeiten auskennen (modulübergreifend, via Report, direkt auf die Rohtabelle etc.) als auch mit den organisatorischen und technischen Schutzmaßnahmen. Per Unterschrift unter dem Dateneigentümerkonzept sollte die Zuständigkeit anerkannt werden und so ernst genommen werden und verbindlich gelten wie auch bspw. die Signatur unter dem Kaufvertrag eines Hauses.
Die wichtigsten Security Services im Hinblick auf Berechtigungen sind der EarlyWatch Alert (EWA) und der SAP Security Optimization Service (SOS). Sie vergleichen die Einstellungen in Ihren SAP-Systemen mit den Empfehlungen von SAP. Beide Services werden als teilautomatisierte Remote Services geliefert; den SOS können Sie auch als vollautomatisierten Self-Service nutzen. Im EWA und SOS werden Berechtigungsprüfungen durchgeführt, deren Ergebnis immer wie folgt aufgebaut ist: Die Überschrift benennt den betreffenden Check. Ein kurzer Text beschreibt die Bedeutung der geprüften Berechtigung und das Risiko, das bei einer unnötigen Vergabe entsteht. Eine Liste gibt die Anzahl der Benutzer mit der geprüften Berechtigung in den verschiedenen Mandanten des analysierten SAP-Systems an. Im SOS können Sie sich die Benutzer zusätzlich aufführen lassen. Im SOS folgt für jeden Check eine Empfehlung, wie Sie das identifizierte Risiko minimieren können. Eine abschließende formale Beschreibung stellt die geprüften Berechtigungen dar. Es werden allerdings nicht nur die explizit genannten Transaktionen ausgewertet, sondern auch äquivalente Parameter- oder Variantentransaktionen.
FAZIT
Wenn Sie die Kommunikation zwischen dem Client und den Anwendungsservern nicht verschlüsseln, ist es für einen Dritten erstaunlich einfach, den Benutzernamen und das dazugehörige Passwort abzufangen. Verschlüsseln Sie diese Schnittstelle daher unbedingt! Es gibt häufig Unklarheit darüber, ob das Passwort in SAP-Systemen im Standard verschlüsselt ist und ob es während der Kommunikation zwischen dem Client und den Anwendungsservern im Standard eine Verschlüsselung gibt. Dieses Unwissen kann zu fatalen Sicherheitslücken in Ihrer Systemlandschaft führen. Wir möchten Ihnen daher an dieser Stelle erklären, wie Sie die Passwörter in Ihrem System absichern und sich gegen ein Abgreifen der Passwörter während der Übertragung schützen können.
Wie in anderen Systemen auch, ist die Benutzerpflege und Rollen-/Profilzuordnung auf den Kreis der Benutzeradministratoren einzugrenzen. Im Gegensatz zu den Vorsystemen werden hier jedoch die Rollen und Profile gepflegt, so dass entsprechende Rechte an die Rollen-/Profiladministratoren zu vergeben sind.
Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.
Sie müssen das Berechtigungsobjekt S_TABU_NAM in Ihr bestehendes Berechtigungskonzept integrieren? In diesem Tipp zeigen wir Ihnen, welche Schritte dazu notwendig sind – von der Pflege der Vorschlagswerte bis hin zum Überblick über berechtigte Tabellen.
Hier entscheiden Sie auch, ob und wie die Tabellen möglicherweise im produktiven System gepflegt werden können.