SAP-säkerhetshandledning för nybörjare: Vad är, grunder & Definition

Innehållsförteckning

I den här SAP-säkerhetshandboken för nybörjare lär vi oss om grundläggande koncept för SAP Security.

Vad är SAP Security?

SAP Security är en balanseringsåtgärd för att skydda SAP-data och applikationer från obehörig användning och åtkomst. SAP erbjuder olika verktyg, processer och åtgärder för säkerhetskontroll för att skydda dessa data. SAP-säkerhet hjälper till att säkerställa att användare bara kan använda funktionerna i SAP som ingår i deras jobb.

SAP-system innehåller mycket känslig och konfidentiell information om deras kundkrets och företag. Därför finns det ett behov av en regelbunden granskning av ett SAP-datorsystem för att kontrollera dess säkerhet och dataintegritet.

Till exempel ska en anställd i ett lager som är ansvarig för att skapa en inköpsorder inte godkänna en rättmätig inköpsorder eller på annat sätt kan han skapa och godkänna så många inköpsorder utan användning.

I ett sådant scenario bör beställningsgodkännandet kontrolleras av en högre myndighet som är en standard säkerhetsfunktion.

Nästa i denna SAP-säkerhet för nybörjare lär vi oss om olika säkerhetskoncept i SAP.

Säkerhetskoncept för SAP

Nedan följer de viktigaste säkerhetskoncepten i SAP:

  1. STAD-data

Transaktionskoder är ytterdörren för att få tillgång till SAPs funktionalitet. STAD-data ger säkerhet mot obehörig transaktionsåtkomst. Håller den register över information som vem som har tillgång till vissa kritiska funktioner? Och när? STAD-data kan användas för att övervaka, analysera, granska och underhålla säkerhetskonceptet.

  1. SAP kryptografiskt bibliotek

SAP Cryptographic Library är standardkrypteringsproduktleverans av SAP. Den används för att tillhandahålla Secure Network Communication (SNC) mellan olika SAP-serverkomponenter. För frontend-komponenter måste du köpa en SNC-certifierad partnerprodukt.

  1. Internet Transaction Server (ITS) säkerhet

För att göra SAP-systemapplikationen tillgänglig för åtkomst från en webbläsare används en mellanvarukomponent som kallas Internet Transaction Server (ITS). ITS-arkitekturen har många inbyggda säkerhetsfunktioner, som att köra Wgate och Agate på separata värdar.

  1. Grundläggande nätverk (SAPRouter, brandväggar och DMZ, nätverksportar)

De grundläggande säkerhetsverktygen som SAP använder är brandväggar & DMZ, nätverksportar, SAPRouter, etc. En brandvägg är ett system av programvara och hårdvarukomponenter som definierar de anslutningar som ska passera fram och tillbaka mellan kommunikationspartner. SAP Web dispatcher och SAPRouter är exempel på gateways på applikationsnivå som du kan använda för att filtrera SAP-nätverkstrafik.

  1. Web-AS-säkerhet (Load Balancing, SSL, Enterprise Portal Security)

SSL (Secure Socket Layer) är en standard säkerhetsteknik för att skapa en krypterad länk mellan en server och klient. Med SSL kan du autentisera kommunikationspartnerna (server & klient) genom att bestämma krypteringsvariablerna.

Med SAP-cybersäkerhet autentiseras båda partnerna. Data som överförs mellan servern och klienten skyddas så att manipulation av data kommer att upptäckas. Utöver det krypteras också data som överförs mellan klienten och servern. Enterprise portal säkerhetsguide kan vara till hjälp för att säkra systemet genom att följa deras riktlinjer.

  1. Enkel inloggning

Med SAP-inloggningsfunktionen kan du konfigurera samma användaruppgifter för åtkomst till flera SAP-system. Det hjälper till att minska administrativa kostnader och säkerhetsrisker förknippade med att behålla flera användaruppgifter. Det säkerställer konfidentialitet genom kryptering under dataöverföring.

  1. AIS (Audit Information System)

AIS eller Audit Information System är ett granskningsverktyg som du kan använda för att analysera säkerhetsaspekterna i ditt SAP-system i detalj. AIS är utformat för affärsrevisioner och systemrevisioner. AI presenterar sin information i Audit InfoStructure.

Nästa i den här SAP-säkerhetshandboken lär vi oss om SAP-säkerhet för mobilappar.

SAP-säkerhet för mobila SAP-appar

SAP-applikationer är nu tillgängliga på mobilen med en ökning av mobilanvändarna. Men denna exponering är ett potentiellt hot. Det största hotet för en SAP-app är risken för att en anställd förlorar viktig kundinformation.

Det bra med mobil SAP är att de flesta mobila enheter är aktiverade med fjärrstoringsfunktioner. Och många av de CRM-relaterade funktioner som organisationer vill mobilisera är molnbaserade, vilket innebär att konfidentiella data inte finns på själva enheten.

Några av de populära mobila SAP-säkerhetsleverantörerna är SAP Afaria, SAP Netweaver Gateway, SAP Mobile Academy och SAP Hana cloud.

Nästa i denna SAP-säkerhet för nybörjare, lär vi oss om bästa metoder för SAP-säkerhet.

SAP Security Best Practices Checklist

  1. Nätverksinställningar och landskapsarkitekturbedömning
  2. OS säkerhetsbedömning där SAP distribueras
  3. DBMS säkerhetsbedömning.
  4. SAP NetWeaver säkerhetsbedömning
  5. Intern bedömning av åtkomstkontroll
  6. Bedömning av SAP-komponenter som SAP Gateway, SAP Messenger Server, SAP Portal, SAP Router, SAP GUI
  7. Bedömning av förändrings- och transportförfaranden
  8. Bedömning av överensstämmelse med SAP, ISACA, DSAG, OWASP-standarder

Sammanfattning

  • SAP-säkerhetsdefinition: SAP Security är en balanshandling för att skydda SAP-data och applikationer från obehörig användning och åtkomst.
  • Säkerhetskoncept för SAP
    1. STAD-data
    2. SAP kryptografiskt bibliotek
    3. Internet Transaction Server (ITS) säkerhet
    4. Grundläggande nätverk (SAPRouter, brandväggar och DMZ, nätverksportar)
    5. Web-AS-säkerhet (Load Balancing, SSL, Enterprise Portal Security)
    6. Enkel inloggning
    7. AIS (Audit Information System)
  • Det som är bra med SAP-säkerhet för mobilappar är att de flesta mobila enheter är aktiverade med fjärrensningsfunktioner.
  • Best Practices för SAP Security
    1. Nätverksinställningar och landskapsarkitekturbedömning
    2. OS säkerhetsbedömning där SAP distribueras
    3. DBMS säkerhetsbedömning
    4. SAP NetWeaver säkerhetsbedömning

Intressanta artiklar...