SAP Basis SCC3 Protokollauswertung Mandantenkopie - SAP Corner

Direkt zum Seiteninhalt
SCC3 Protokollauswertung Mandantenkopie
Bei folgenden Aufgaben unterstützen wir Sie:
Darüber hinaus legen Sie auf der Registerkarte Dauer + Art fest, ob RFC und Verbuchungsaufrufe mit aufgezeichnet werden sollen. Wenn Sie die entsprechende Option aktivieren, wird die Information an die entsprechenden Prozesse weitergegeben. Damit ein RFC-Aufruf in einem fremden System aufgezeichnet werden kann, muss dieses System fremde Trace-Aufrufe akzeptieren. Dies wird über den Parameter rstr/accept_remote_trace konfiguriert, der auf true gesetzt sein muss. Die Trace-Datei wird dann auf dem fremden System geschrieben. Wenn Sie den End-to- End-Trace im SAP Solution Manager verwenden, wird diese Funktion automatisch aktiviert, und der End-to-End-Trace liest die Trace-Dateien automatisch zusammen.

Neben dem Scan und dem Aufzeigen der jeweiligen Sicherheitslücken eines Programms besteht auch die Möglichkeit, Aufgaben, die mit Sicherheitslücken in andere SAP-Systeme transportiert werden sollen, im weiteren Transportprozess anzuhalten Dies betrifft beispielsweise den auf dem SAP Solution Manager basierten CHARM-Prozess. Dadurch wird ein Programmierer gezwungen, die von ihm betreuten Programme nach gleichen Sicherheitskriterien sicher zu prüfen. Sollte ein Programm dann noch Sicherheitsprobleme haben, kann es entweder über das Vier-Augen- Prinzip freigegeben oder zur weiteren Bearbeitung zurückgegeben werden. Kennen Sie weitere Lösung zur Verbesserung der ABAP Code Security oder haben bereits Erfahrungen mit den oben genannten Produkten gesammelt? Ich freue mich auf Ihre Kommentare!
Zero Administration Memory Management
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

SAP Basis ist der Kernbestandteil einer jeden SAP-Infrastruktur. Sowohl in älteren Versionen wie R/3 als auch der aktuellen S/4HANA. Es sorgt dafür, die nötigen Dienste und Grundlagen für das SAP-System und alle Anwendungen bereitzustellen. Der größte Vorteil einer SAP-Umgebung gegenüber spezialisierten Tools – die Variabilität – sorgt zugleich für die große Komplexität.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Für diese Gruppe werden in allen Mandanten sämtliche Aktivitäten aufgezeichnet.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Da die Logarithmusfunktion nur sehr langsam ansteigt, ist in der Praxis zwischen konstanten und logarithmisch ansteigenden Laufzeiten nicht zu unterscheiden.
SAP Corner
Zurück zum Seiteninhalt