SAP Berechtigungen Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen

Direkt zum Seiteninhalt
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Liste der erforderlichen Organisationsebenen sowie deren Wert
Zu Beginn waren die FI- und CO-Module voneinander getrennt. Beide Module sind von der SAP als übergeordnete Module im Bereich Rechnungswesen zusammengefasst worden. Grund dafür ist vor allem die enge Prozessstruktur, die einen fließenden Übergang zwischen den beiden Modulen ermöglicht. Folglich treten SAP FI und CO nur noch als gemeinschaftliches Modul SAP FICO auf.

Zum Aufbau einer effizienten und konsistenten Struktur im Bereich des SAP-Berechtigungswesens sind funktionsbezogene Rollen- und Berechtigungszuweisungen das A und O. Zudem muss das bestehende Berechtigungskonzept stetig auf Änderungen und sicherheitsrelevante Fehler durch ein proaktives Monitoring analysiert werden. Damit beugen Sie negativen und höchst sicherheitskritischen Auswirkungen auf Ihre gesamte Systemlandschaft vor. Um Ihnen diese Aufgabe zu erleichtern, stellt Ihnen das Unternehmen Xiting ein umfassendes Analysewerkzeug, den Xiting Role Profiler, zur Verfügung. Darüber hinaus können Sie schon vorab eine Grundanalyse fahren, die auch Hauptaugenmerk dieses Blogs sein wird. Ziel ist es, Ihnen SAP Standardmethoden aufzuzeigen, mit denen Sie bereits selbstständig Ihre Berechtigungs- und Rollenverwaltung optimieren können.
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Die Vergabe des Profils SAP_ALL ist für den Betrieb eines SAP-Systems nicht erforderlich; daher wird für den ersten Check ein gelbes Symbol angezeigt, sobald ein Benutzer das Profil zugeordnet hat. Für die anderen sechs Checks auf kritische Basisberechtigungen wird das gelbe Symbol angezeigt, sobald ein Mandant auf dem System gefunden wird, für den mindestens eine der beiden folgenden Bedingungen zutrifft: Mehr als 75 Benutzer verfügen über die in diesem Check geprüfte Berechtigung. Mehr als 10 % aller Benutzer verfügen über die in diesem Check geprüfte Berechtigung, mindestens jedoch elf Benutzer.

Darüber hinaus müssen Sie beachten, dass Sie diesen Report nicht auf Systemen ausführen dürfen, die als Benutzerquelle für ein Java-System eingesetzt werden. Dies liegt darin begründet, dass bei einer Anmeldung am Java-System nur dann das Datum der letzten Anmeldung im ABAP-System aktualisiert wird, wenn eine passwortbasierte Anmeldung erfolgt ist. Andere Anmeldungsarten am Java-System aktualisieren das Datum der letzten Anmeldung im ABAP-System nicht.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Der SAP-Standard erlaubt Ihnen die Auswertung der statistischen Nutzungsdaten über einen Standardfunktionsbaustein.

Details zum Benutzer SAP* finden Sie in Tipp 91, »Mit den Standardbenutzern und deren Initialpasswörtern umgehen«.
SAP Corner
Zurück zum Seiteninhalt