SAP Berechtigungen Das SAP-Berechtigungskonzept

Direkt zum Seiteninhalt
Das SAP-Berechtigungskonzept
SAP Berechtigungstrace – Einfache Übersicht über Berechtigungen
Sicherheitshinweise korrigieren Schwachstellen in der SAP-Standardsoftware, die intern oder extern ausgenutzt werden können. Sorgen Sie mithilfe der Anwendung »Systemempfehlungen« dafür, dass Ihre Systeme auf dem aktuellen Stand sind. SAP-Software wird hohen Qualitätssicherungsstandards unterzogen – trotzdem kann es zu Sicherheitslücken im Code kommen. Diese Sicherheitslücken können im schlimmsten Fall externen und internen Eindringlingen Tür und Tor öffnen. In einschlägigen Internetforen ist es nicht schwer, Anleitungen zur Ausnutzung dieser Sicherheitslücken zu finden. Ein Berechtigungskonzept ist nur so gut wie der Code, der die Berechtigungsprüfungen ausführt. Findet keine Berechtigungsprüfung im Code statt, kann auch das Berechtigungskonzept den Zugriff nicht einschränken. Aus diesen Gründen hat SAP den Security Patch Day (jeden zweiten Dienstag im Monat) eingeführt, der Ihnen eine bessere Planung für die Implementierung der Sicherheitshinweise ermöglichen soll. Zusätzlich können Sie die Anwendung Systemempfehlungen im SAP Solution Manager nutzen, um eine detaillierte, systemübergreifende Übersicht der benötigten Sicherheitshinweise zu erhalten. Der Systemstatus und die bereits implementierten SAP-Hinweise werden dabei berücksichtigt. Sorgen Sie mit dieser Unterstützung dafür, dass sich Ihre Systemlandschaft auf dem aktuellen Sicherheitsstand befindet.

Die Anlage der Berechtigungsobjekte erfolgt für die Planung und die einzelpostenbasierten Berichte analog. Die Berechtigungsobjekte der einzelpostenbasierten Berichte werden bei der Berichtsauswahl zusätzlich zu den Berechtigungsobjekten für das Informationssystem geprüft. Einen Trick gibt es bei der Pflege der CO-PA-spezifischen Berechtigungsobjekte, denn ein einmal ausgewählter Ergebnisbereich ist für die gesamte Session Ihrer Anmeldung gesetzt. Dies ist bei der Pflege von Berechtigungsobjekten für verschiedene Ergebnisbereiche natürlich hinderlich. Daher wechseln Sie einfach im Customizing den Ergebnisbereich über den folgenden Pfad: Controlling > Ergebnis- und Marktsegmentrechnung > Strukturen > Ergebnisbereich setzen.
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Die Einstellung der Filter in Transaktion SM19 bestimmt, welche Ereignisse protokolliert werden sollen. Zusätzlich müssen Sie das Security Audit Log über die Profilparameter in der Transaktion RZ11 aktivieren und technische Einstellungen vornehmen. Eine Übersicht der Profilparameter für das Security Audit Log finden Sie in der folgenden Tabelle. Bei den in der Tabelle angegebenen Werten handelt es sich um einen Vorschlag, nicht aber um die Default-Werte. Das Security Audit Log ist erst dann vollständig konfiguriert, wenn sowohl die Profilparameter als auch ein aktives Filterprofil gepflegt worden sind. Beachten Sie, dass das Security Audit Log zwei Konfigurationsmöglichkeiten bietet: die statische und die dynamische Konfiguration. Bei der statischen Konfiguration werden die Einstellungen der Filter persistent in der Datenbank gespeichert; sie werden nur bei einem Systemstart übernommen. Dafür werden die Filtereinstellungen auch bei jedem nachfolgenden Systemstart als aktuelle Konfiguration herangezogen und sollten daher immer gepflegt werden. Bei der dynamischen Konfiguration können die Einstellungen im laufenden Betrieb geändert werden. Die dynamische Konfiguration wird verwendet, wenn Einstellungen temporär angepasst werden müssen. Hierbei können Sie alle Filtereinstellungen verändern, nicht aber die Anzahl der vorhandenen Filter. Die dynamische Konfiguration bleibt bis zum nächsten Systemstart aktiv.

Erstellen Sie als Erstes eine Übersicht der aktuell in Ihrem System vorhandenen kundeneigenen Customizing-Tabellen. Dazu öffnen Sie die Tabelle DD02L und suchen nach Tabellen, die mit Y, Z oder Ihrem spezifischen Kundennamensraum beginnen. Tabellen mit der Auslieferungsklasse C (wie Customizing, zu finden in der Spalte A) sind die in diesem Zusammenhang relevanten Tabellen. Die beschreibenden Texte zu den Tabellen finden Sie in der Tabelle DD02T.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.

Mithilfe dieser Transaktionen können Sie Berechtigungen nur für bestimmte Tabellen oder Reports erteilen.

Sicher: Wenn ein Beratungshaus nicht als erstes einen Prozess implementiert und der „Rahmen“ dadurch fehlt, müssen die bestehenden SAP-Berechtigungen nachträglich analysiert und das zugrunde liegende Konzept verstanden werden.
SAP Corner
Zurück zum Seiteninhalt