040 6969 85-0

SAP Schnittstellen-Sicherheit –

> SAP Security > SAP Schnittstellen-Sicherheit

Schnittstellen stellen das größte Einfallstor in SAP-Systeme dar. Das betrifft nicht nur die tatsächlich eingerichteten Schnittstellen vom / zum SAP-System, sondern auch Berechtigungen zum Aufruf von Funktionsbausteinen in den SAP-Systemen, den RFC-Berechtigungen (Remote Function Calls). Nach unseren Erfahrungen sind diese Berechtigungen häufig zu umfangreich vergeben und stellen daher eine Gefahr für die Sicherheit der SAP-Systeme dar. Mit Funktionsbausteinen können Daten ausgelesen, aber auch manipuliert werden. Und nicht alle Funktionsbausteine enthalten Berechtigungsprüfungen.

 

Im Rahmen der Absicherung der Schnittstellen und RFC-Berechtigungen sind mindestens folgende Punkte zu beachten:

  • Konfiguration der RFC-Sicherheit in den SAP-Systemen (Parameter, Gateway etc.)

  • RFC-Verbindungen von / zu den SAP-Systemen
  • Vergebene RFC-Berechtigungen
  • Berechtigungen der Schnittstellenbenutzer in den SAP-Systemen
  • Zusätzliche Absicherung der RFC-Zugriffe mit UCON und schaltbaren Berechtigungen
  • Nutzung der Protokollierungs-Komponenten für RFC-Zugriffe (Security AuditLog, RAL, Zugriffsstatistik etc.)
  • Konfiguration und Berechtigung von Trusted Systems
  • Dokumentationen der Schnittstellen

 

 

Wir führen vollständige Analysen der Sicherheit Ihrer Schnittstellen durch.

Zur Prüfung der Berechtigungen nutzen wir CheckAud®. Neben der technischen Sicherheit stellen wir auch die Verknüpfung der Berechtigungen in den Quell- und Zielsystemen dar. Wir zeigen detailliert auf, welche Maßnahmen zur Absicherung der Schnittstellen Sie treffen sollten und wie diese in den Systemen umzusetzen sind. Bei der Umsetzung der Maßnahmen können wir Sie aktiv unterstützen.