SAP Berechtigungen IKS für die Geschäftsprozesse in SAP-Systemen

Direkt zum Seiteninhalt
IKS für die Geschäftsprozesse in SAP-Systemen
Dateneigentümerkonzept
Mit der apm Suite stellen Sie sich Ihre individuelle GRC/SOX-konforme Lösung für SAP Berechtigungen nach Bedarf zusammen. Hilfreich ist das zum Beispiel, um SAP Rollen optimal zu verwalten, für die Ermittlung kritischer Rechte, den SAP Benutzerantrag, das Auditieren von Notfallusern oder den Passwort Self Service. Mit der apm Suite verlieren Sie nie den Überblick über Ihre Compliance im SAP Berechtigungsmanagement.

Im Prüfungsergebnis werden die Sicherheitslücken nach Prioritäten sortiert aufgelistet, wobei eine hohe Priorität mit einer hohen Treffersicherheit einer Fundstelle und eine niedrige Priorität mit einer niedrigen Treffersicherheit einhergehen. Zudem sind zu jeder Fundstelle weitergehende Informationen innerhalb des ABAP-Editors verfügbar. Mithilfe dieses Prioritätsindikators können Sie leichter erkennen, ob es sich um ein False Positive oder um ein tatsächliches Sicherheitsproblem handelt. Bei den Prioritäten 1 und 2 handelt es sich mit großer Wahrscheinlichkeit um eine echte Fundstelle. Das Tool gibt Empfehlungen, wie der Quelltext geändert werden kann, um die Schwachstellen zu beseitigen. Neben den individuellen Checks für einzelne Entwickler bietet das Werkzeug auch Massenchecks an, etwa um eine gesamte Anwendung in einem Schritt auf Schwachstellen zu prüfen.
SAP Lizenzoptimierung
Sie haben nun erfolgreich eine Aufzeichnung der Blaupause erstellt. Nun folgt der etwas kniffligere Teil: Die Identifikation der Werte, die jeweils bei der Massenausführung geändert werden sollen. Im Editor Ihrer Testkonfiguration steht unten in der Textbox die erstellte Aufzeichnung: TCD ( PFCG , PFCG_1 ). Klicken Sie doppelt auf die Schnittstelle PFCG_1. Rechts erscheint ein neuer Ausschnitt mit den Aufzeichnungsdetails. Nun müssen Sie ein wenig nach Ihren Eingaben suchen. Verwenden Sie z. B. den auf dem PFCG-Einstiegsbild eingegebenen Rollennamen (Feldname 'AGR_NAME_NEU'). Jetzt kommt ein wichtiger Schritt: Ersetzen Sie die von Ihnen während der Aufzeichnung eingegebenen Werte durch einen Platzhalter, einen sogenannten Inputparameter. Gehen Sie dazu in die Zeile VALIN, und tippen Sie anstelle des eingegebenen Rollennamens einen beliebigen Parameternamen ein, z. B. ROLLENNAME. Klicken Sie auf die Eingabetaste, werden Sie gefragt, um welche Art von Parameter es sich handelt. Geben Sie Import an, und bestätigen Sie mit Ja.

Bei der Zuordnung einer neuen Benutzergruppe zu einem Benutzer ist nur noch die Berechtigung zum Anlegen in der neuen Benutzergruppe notwendig. Alternativ können Sie die Prüfung auf die Aktivität 50 (Verschieben) des Berechtigungsobjekts S_USER_GRP aktivieren. Dazu setzen Sie in der mandantenabhängigen Tabelle USR_CUST den Eintrag CHECK_MOVE_4_CNG_GRP auf YES.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

SPTH wird dagegen zur Black List, wenn Sie die erste Zeile mit PATH = * in unserem Beispiel entfernen oder keinen der Schalter FS_NOREAD, FS_NOWRITE oder FS_BRGRU setzen.

Nachdem Sie die Änderungsbelege der Benutzer- und Berechtigungsverwaltung archiviert haben, können Sie über einen logischen Index für Änderungsbelegmerkmale die Performance der Auswertung erheblich verbessern.
SAP Corner
Zurück zum Seiteninhalt