SAP Basis IT-ROADMAP - SAP Corner

Direkt zum Seiteninhalt
IT-ROADMAP
SM20 Auswertung des Security Auditlog
DIE SAP-BASIS ALS CHANCE BEGREIFEN NAHEZU JEDE INNOVATION IM UNTERNEHMEN HAT EINEN TECHNISCHEN FUSSABDRUCK IM BACKEND, DAS MEISTENS EIN SAP-SYSTEM ABBILDET. HIER KANN DIE SAP-BASIS HELFEN EINEN MEHRWERT FÜR DAS UNTERNEHMEN ZU SCHAFFEN. DIE FRÜHZEITIGE EINBINDUNG IM PROJEKT IST DAFÜR UNABDINGBAR.

Anlegen der Masterrolle: Pflegen Sie nun die Berechtigungen, die für alle betroffenen Mitarbeiter gleich sind. In dem gezeigten Beispiel ordne ich der Rolle "findepartment_r" exemplarisch die Berechtigung zur Transaktion "F-02"(Sachkontenbuchung erfassen) zu.
Analyse des Speicherverbrauchs mit dem ABAP Debugger und im Memory Inspector
Bei der ursprünglichen Implementierung (Classic) ist die XS Engine in die Codebasis des Indexservers von SAP HANA integriert, mit anderen Worten, die XS Engine ist ein Indexserver, der mit einer besonderen Konfiguration gestartet wird. Die Programmiersprache ist JavaScript. Diese Implementierung wird aber aufgrund der Nachteile, die durch die enge Integration entstehen, abgelöst.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Als Dauer für einen Zugriff ist mit einer Zeit von 0,1 Mikrosekunden (μs) zu rechnen, Zugriffe auf die Prozessor-Caches sind sogar noch schneller.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Beispiele hierfür sind die Nutzung von Cloud-Services oder Anwendungen im IoT und Big-Data-Umfeld.
SAP Corner
Zurück zum Seiteninhalt