Vollständige Prüfung der Berechtigungen für die Benutzergruppe beim Anlegen des Benutzers
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Cybersecurity ist ein weites Feld. Angefangen mit der technischen Infrastruktur der Unternehmen bis hin zu den Geschäftsprozessen in den SAP-Systemen. Solche Projekte müssen gut geplant und vorbereitet sein. Wir haben schon einige Negativ-Beispiele von Unternehmen erlebt, die zu viel auf einmal wollten und sich dann „verrannt“ haben. Insbesondere bei der Absicherung der Geschäftsprozesse ist zu beachten, dass die betroffenen Mitarbeitenden abgeholt und eingebunden werden müssen. Wählen Sie daher anhand einer Risikoanalyse die Themen und Prozesse aus, die an erster Stelle bei der Absicherung stehen sollen.
Um auf Geschäftsobjekte zuzugreifen oder SAP Transaktionen auszuführen, benötigt ein Benutzer entsprechende Berechtigungen, da Geschäftsobjekte oder Transaktionen durch Berechtigungsobjekte (Authorization objects) mit mehreren Berechtigungsfeldern (Authorization fields) geschützt werden. Die Berechtigungen stellen Instanzen generischer Berechtigungsobjekte dar und werden abhängig von der Tätigkeit und den Verantwortlichkeiten des Mitarbeiters definiert. Die Berechtigungen werden in einem Berechtigungsprofil (Generated profil) zusammengefasst, das einer Rolle zugeordnet ist. Die Benutzeradministratoren ordnen dann die entsprechenden Rollen (Single role oder Composite role) über den Benutzerstammsatz zu, sodass der Benutzer die entsprechenden Transaktionen für seine Aufgaben verwenden kann.
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Für die verschiedenen Benutzer in Ihrem SAP-System sollen unterschiedliche Anforderungen an die Passwortregeln, Passwortänderungen und Anmelderestriktionen gelten. Mit den neuen Sicherheitsrichtlinien können Sie diese benutzer- und mandantenspezifisch definieren. Es kommt immer wieder vor, dass es für verschiedene Benutzer in Ihrem SAP-System besondere Anforderungen an die Passwortregeln, Passwortänderungen und Anmelderestriktionen gibt. Dafür kann es unterschiedliche Gründe geben.
Dokumente: Die Dokumente in der Auditstruktur beschreiben die Prüfungsschritte. Sie können sie analog zu Ihren Auditanforderungen anlegen. Dokumente erkennen Sie anhand des Symbols. Durch einen Doppelklick auf dieses Symbol öffnen Sie das Dokument.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Mit dem Report ermitteln Sie die Benutzer, die über die in der Tabelle USKRIA definierten kritischen Berechtigungskombinationen verfügen.
Es behält daher häufig diesen Status, auch wenn der Benutzer durch den RFC-Aufruf eines Funktionsbausteins die Möglichkeit hat, das Passwort zu ändern (dann: Status Produktiv).