SAP Berechtigungen Security Automation bei SAP Security Checks - SAP Corner

Direkt zum Seiteninhalt
Security Automation bei SAP Security Checks
Massenpflege von abgeleiteten Rollen vornehmen
Nutzen Sie den Standardreport RSUSR003 (bzw. die dazugehörige Transaktion RSUSR003) zur Prüfung der Standardbenutzer auf Initialpasswörter und zur Sicherstellung der Sicherheitsrichtlinien, die diesen Benutzern zugeordnet sind. Dazu können Sie auf der Startseite ein eigenes Layout definieren und verwenden. Nach der Ausführung des Reports wird Ihnen eine Übersicht der vorhandenen Standardbenutzer in den unterschiedlichen Mandanten angezeigt. Diese beinhaltet den Passwortstatus, ein Sperrkennzeichen, die Gründe für die Sperre, die Anzahl der Falschanmeldungen, die Gültigkeitszeiträume der Benutzer sowie die den Benutzern zugeordneten Sicherheitsrichtlinien. Die Sicherheitsrichtlinien werden Ihnen angezeigt, damit Sie nachvollziehen können, ob für diese Benutzer spezielle Anmeldebedingungen oder Passwortregeln gelten.

Wenn Sie so ermittelt haben, welche Organisationsmerkmale zu beachten sind, prüfen Sie, ob Sie die bereits vorhandenen Rollen umgestalten können, sodass die Organisationsmerkmale eindeutig je Verwendungsbereich gepflegt werden können. So gelangen Sie schließlich zu einem Konzept, in dem funktionale und organisatorische Trennung einfach möglich sind. Allerdings wird es mit einer größeren Menge an Rollen enden: buchende/anlegende Rollen, ändernde Rollen, lesende Rollen. Ein solches Konzept ist frei von Funktionstrennungskonflikten und so granular, dass die Organisationsmerkmale je Verwendungsbereich ausgeprägt werden können.
RSUSR008_009_NEW
Es gibt mehrere Möglichkeiten, um sich die Implementierungen von Berechtigungsprüfungen anzuschauen: Entweder Sie springen direkt aus dem Systemtrace für Berechtigungen in die entsprechenden Stellen im Programmcode ab, oder Sie nehmen den Weg über die Definition der Berechtigungsobjekte. Um sich die Berechtigungsprüfungen aus dem Systemtrace für Berechtigungen anzuschauen, starten Sie den Trace über die Transaktion STAUTHTRACE und führen die Anwendungen aus, deren Prüfungen Sie sich ansehen möchten. Öffnen Sie nun die Auswertung des Trace. In der Spalte Programmname sehen Sie das Programm, das die Berechtigungsprüfung beinhaltet. Über einen Doppelklick gelangen Sie direkt zur Codestelle, an der die Berechtigungsprüfung implementiert ist.

Anschließend sollten Sie die neueste Version der Hash-Algorithmen aktivieren, indem Sie den Profilparameter login/password_downwards_compatibility auf den Wert 0 setzen. Dies ist erforderlich, da SAP-Systeme standardmäßig die Abwärtskompatibilität beibehalten. Das heißt, dass, abhängig von Ihrem Basisrelease, entweder die neuen Hash-Algorithmen bei der Speicherung der Passwörter nicht verwendet werden, oder es werden zusätzliche veraltete Hash-Werte der Passwörter gespeichert. Anschließend sollten Sie prüfen, ob es noch veraltete Hash-Werte für Passwörter in Ihrem System gibt und diese gegebenenfalls löschen. Nutzen Sie dazu den Report CLEANUP_PASSWORD_HASH_VALUES.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Im schriftlich dokumentierten Berechtigungskonzept sollte auch das Kapitel der Berechtigungsrezertifizierung definiert sein.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.


Je nach Anforderungen können die von SAP ausgelieferten Vorschlagswerte ausreichend sein oder müssen ergänzt werden.
SAP Corner
Zurück zum Seiteninhalt