SAP Basis SAP Patch Manager (SPAM) (BC-UPG-OCS) - SAP Corner

Direkt zum Seiteninhalt
SAP Patch Manager (SPAM) (BC-UPG-OCS)
SAP Solution-Manager
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.

Als Eingaben für das durchsatzbasierte Sizing dienen Angaben über das sogenannte Mengengerüst. Dies sind Angaben über die Anzahl der Geschäftsprozesse, die in bestimmten Zeitfenstern bearbeitet werden sollen. Dies können z. B. Angaben über die Anzahl von Kundenaufträgen, Lieferungen und Produktionsaufträgen oder gedruckte Dokumente sein. Dieser Ansatz hat den Vorteil, dass auch die Datenübernahme in Hintergrundprozessen (z. B. durch Batch-Input oder Application Link Enabling, ALE), die tageszeitliche Verteilung des Belegdurchsatzes und ein Sizing für Spitzenlastzeiten berücksichtigt werden. Der durchsatzbasierte Ansatz muss zwingend immer dann gewählt werden, wenn eine maßgebliche Last durch Hintergrundprozesse oder Schnittstellen erfolgt. Beispiele dafür sind SAP-for-Retail-Lösungen (Übernahme von Verkaufsdaten im Point-of-Sales Inbound-Processing) oder Banking-, Utilities- oder Telekommunikationslösungen. In der Praxis wird normalerweise eine Kombination beider Formen des Sizings gewählt. Beim durchsatzbasierten Sizing wird im Quick Sizer mit einer CPU-Zielauslastung von 65 % gerechnet.
STMS_QA Genehmigung ober Ablehnung von Aufträgen
Über verschiedene Benutzer-, Administrations- und Monitoring-Tools wird das SAP-Basis-System von einem Administrator kontrolliert und gesteuert, der damit für seinen störungsfreien Betrieb verantwortlich ist. Viele Unternehmen übergeben diese Aufgaben an einen externen Dienstleister.

Zugleich besteht der Bedarf, die Lösungen in den SAP-Standard zurückzuführen. Um IT-technischen Aufwand und geschäftlichen Nutzen abzuschätzen, ist ein kooperativer Ansatz zwischen den Fachabteilungen und der IT-Technologie erforderlich. Es muss auch geprüft werden, ob die Anpassung von unternehmensspezifischen Geschäftsprozessen zur Vermeidung von Modifikationen an der Implementierung evtl. effektiver und damit auch kostengünstiger ist. Dies muss gemeinschaftlich evaluiert und entschieden werden. In der Folge empfiehlt es sich, Unternehmensstandards für die Erstellung und Wartung von Lösungen zu definieren und umzusetzen.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Hier werden nun sämtliche Rollen, die zuvor kopiert wurden, eingefügt.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen.
SAP Corner
Zurück zum Seiteninhalt