Die Sicherheitsaspekte einer SAP Datenbank waren bisher überschaubar, da nur eine kleine Gruppe von Datenbank- administratoren Zugriff darauf hatte. Auch SAP HANA wird häufig noch als »reine Datenbank« angesehen. Seit seiner Ein-führung hat sich SAP HANA stetig weiterentwickelt und stellt inzwischen neben der Datenbank-Funktionalität eine äußerst komplexe Entwicklungsplattform dar. Da bei SAP HANA also ( je nach Einsatz) auch Endanwender und Entwickler direkt in der Datenbank arbeiten, ist sie vom Sicherheitsaspekt her genauso zu betrachten wie die SAP Anwendungsebene. Vor der produktiven Nutzung von SAP HANA sind somit Konzepte zu erstellen zur technischen Absicherung des Systems (Verschlüsselung, Parametrisierung, Authentifizierung, Protokollierung etc.) und zur Absicherung der Entwicklungsumgebung.
Die Entwicklungsumgebung wurde mit SAP HANA 1.0 SPS11 grundlegend geändert. Bis dahin stellte das Repository (SAP HANA XS) die Funktionen für Eigenentwicklungen zur Verfügung. Das Repository kann auch in den aktuellen SAP HANA-Versionen genutzt werden, ist aber bereits von der SAP abgekündigt. Die Nachfolger sind die SAP HANA Extended Application Services, Advanced Model (SAP HANA XSA), die über eine eigene Benutzerverwaltung und ein eige-nes Berechtigungskonzept verfügen. Ein weiteres wesentliches Element stellt das Berechtigungskonzept für eine SAP HANA Datenbank dar.
In SAP HANA existieren Benutzer, Rollen und Privilegien. Privilegien können in Rollen zusammengefasst und Benutzern zugeordnet werden. Es existieren drei Arten von Rollen mit jeweils unterschiedlichen Eigenschaften. Die Privilegien kön-nen allerdings auch Benutzern direkt zugeordnet werden. Die Erstellung eines expliziten Berechtigungskonzeptes ist daher erforderlich.
Unerlässlich ist die Erstellung eines Protokollierungskonzeptes. SAP HANA verfügt über eine mächtige Auditing-Komponente. Standardmäßig werden keine Aktionen innerhalb von SAP HANA aufgezeichnet. Um also z.B. die Benutzer- / Berechtigungsverwaltung oder das Ändern von Systemparametern nachvollziehen zu können, ist das Auditing zu aktivieren.
Dieses Seminar zeigt die Sicherheitsrisiken von SAP HANA auf und wie sie analysiert und abgesichert werden können. Es wird die Funktionsweise des SAP HANA Berechtigungskonzeptes erläutert und das erforderliche Know-how zur Prüfung und Überwachung der Berechtigungen vermittelt.
Jeder Teilnehmer hat Zugriff auf eine SAP HANA-Datenbank. Alle Themen werden direkt im System nachvollzogen. Als Seminarunterlage wird das Buch “SAP HANA® – Sicherheit und Berechtigungen” von Thomas Tiede (SAP Press) genutzt. Dieses wird den Teilnehmern als Print und E-Book zur Verfügung gestellt.
SAP HANA
- Produktstrategie der SAP SE zu SAP HANA
- Technischer Aufbau SAP HANA
- SAP HANA und SAP ERP bzw. SAP S/4HANA
- Zugriffsmöglichkeiten auf SAP HANA für Prüfungen
- SAP HANA Cockpit
- SAP HANA Database Explorer
- SAP HANA Studio
Systemsicherheit
- Netzwerk- / Kommunikationssicherheit
- Verschlüsselungen
- Absicherung auf Betriebssystemebene
- Sicherheit in Multi-Tenant-Datenbanken
- Authentifizierung in SAP HANA
Benutzerverwaltung
- SAP HANA Benutzertypen
- SAP HANA Standardbenutzer
- Benutzergruppen
Entwicklungsumgebung
- SAP HANA Repository
- SAP HANA XSA
- Aufbau von SAP HANA XSA
- XSA Cockpit und WebIDE
- Berechtigungen in SAP HANA XSA
Berechtigungskonzept
- Aufbau des SAP HANA Berechtigungskonzeptes
- Katalog-/Repository-/HDI-Rollen
- Privilegien (System/Object/Analytic/Package/Application)
- Berechtigungs-Trace
- Konzeptionelle Vorgaben
- Standard-Berechtigungsabfragen-Katalog
Auditing in SAP HANA
- Konfiguration des Auditing
- Auswertungsmöglichkeiten
- Best-Practice-Empfehlungen zu den Auditing-Einstellungen
SAP S/4HANA
- Änderungen zu Berechtigungen beim Umstieg von SAP ERP auf SAP S/4HANA
- Technische Sicherheit in SAP S/4HANA
- Berechtigungen für SAP Fiori-Apps
Prüfungen in SAP S/4HANA
- Berechtigungen zur Prüfung in SAP HANA
- Checklisten zur Prüfung
Alle Seminarteilnehmer erhalten das Buch, inklusive E-Book, “SAP HANA – Sicherheit und Berechtigungen” von Thomas Tiede.