SAP biztonsági bemutató kezdőknek: Mi az, alapok és amp; Meghatározás

Ebben a kezdőknek szánt SAP biztonsági oktatóanyagban megismerhetjük az SAP biztonsági alapfogalmakat.

Mi az SAP biztonság?

Az SAP Security egy kiegyensúlyozó intézkedés, amely megvédi az SAP-adatokat és az alkalmazásokat az illetéktelen használattól és hozzáféréstől. Az SAP különféle eszközöket, folyamatokat és intézkedéseket kínál a biztonsági ellenőrzéshez ezen adatok védelme érdekében. Az SAP biztonsága biztosítja, hogy a felhasználók csak az SAP funkcióit használhassák, amelyek a munkájuk részét képezik.

Az SAP rendszerek nagyon érzékeny és bizalmas adatokat tartalmaznak ügyfélkörükről és vállalkozásaikról. Ezért szükség van egy SAP számítógépes rendszer rendszeres ellenőrzésére a rendszer biztonságának és integritásának ellenőrzése érdekében.

Például egy raktárban dolgozó alkalmazott, aki a vételi megrendelés elkészítéséért felelős, nem hagyhatja jóvá a jogos vételi megrendelést, különben felhasználás nélkül annyi vételi megrendelést hozhat létre és hagyhat jóvá.

Ilyen esetekben a beszerzési rendelés jóváhagyását egy magasabb szintű hatóságnak kell ellenőriznie, amely szabványos biztonsági funkció.

A következő kezdő SAP Security kezdőknek oktatóanyagban megismerkedhetünk az SAP különböző biztonsági koncepcióival.

Az SAP biztonsági koncepciói

Az alábbiakban bemutatjuk az SAP legfontosabb biztonsági koncepcióit:

  1. STAD adatok

A tranzakciós kódok biztosítják az SAP funkcionalitásának elérését. A STAD adatok biztonságot nyújtanak az illetéktelen tranzakciókhoz való hozzáférés ellen. Nyilvántartja-e azokat az információkat, mint akik hozzáfértek bizonyos kritikus funkciókhoz? És mikor? A STAD adatok felhasználhatók a biztonsági koncepció nyomon követésére, elemzésére, auditálására és fenntartására.

  1. SAP kriptográfiai könyvtár

Az SAP kriptográfiai könyvtár az alapértelmezett titkosítási termék kézbesítése az SAP által. Biztonsági hálózati kommunikáció (SNC) biztosítására szolgál a különféle SAP kiszolgáló összetevők között. Az elülső alkatrészek vásárlásához SNC tanúsított partner terméket kell vásárolnia.

  1. Internet Transaction Server (ITS) biztonság

Ahhoz, hogy az SAP rendszeralkalmazás hozzáférhető legyen a webböngészőből, az Internet Transaction Server (ITS) nevű köztes szoftvert kell használni. Az ITS architektúrának sok beépített biztonsági funkciója van, például a Wgate és az Agate futtatására külön gazdagépeken.

  1. A hálózat alapjai (SAPRouter, tűzfalak és DMZ, hálózati portok)

Az SAP által használt alapvető biztonsági eszközök a tűzfalak és a DMZ, a hálózati portok, az SAPRouter stb. A tűzfal egy szoftver- és hardverösszetevők rendszere, amely meghatározza azokat a kapcsolatokat, amelyeknek át kell menniük a kommunikációs partnerek között. Az SAP Web diszpécser és az SAPRouter példák az alkalmazásszintű átjárókra, amelyeket az SAP hálózati forgalom szűrésére használhat.

  1. Web-AS biztonság (terheléselosztás, SSL, vállalati portál biztonság)

Az SSL (Secure Socket Layer) egy szabványos biztonsági technológia titkosított kapcsolat létrehozására a szerver és az ügyfél között. Az SSL segítségével hitelesítheti a kommunikációs partnereket (szerver és kliens) a titkosítás változóinak meghatározásával.

A SAP kiberbiztonsággal mindkét partner hitelesítésre kerül. A kiszolgáló és az ügyfél között továbbított adatok védettek lesznek, így az adatokban végzett bármilyen manipuláció észlelhető. Ezen felül az ügyfél és a szerver között továbbított adatok titkosítva vannak. Az vállalati portál biztonsági útmutatója hasznos lehet a rendszer biztonságához, ha betartja az irányelveket.

  1. Egyszeri bejelentkezés

Az SAP egyszeri bejelentkezés funkcióval azonos felhasználói hitelesítő adatokat állíthat be több SAP rendszer eléréséhez. Segít csökkenteni a több felhasználói hitelesítő adat fenntartásával járó adminisztrációs költségeket és biztonsági kockázatokat. Titkosítás révén biztosítja a titoktartást az adatátvitel során.

  1. AIS (Audit Információs Rendszer)

Az AIS vagy az Audit Információs Rendszer egy olyan naplózási eszköz, amelynek segítségével részletesen elemezheti az SAP rendszer biztonsági szempontjait. Az AIS-t üzleti auditokra és rendszerellenőrzésekre tervezték. Az AI az Audit InfoStructure-ben mutatja be információit.

Ezután ebben az SAP biztonsági oktatóanyagban megismerhetjük a mobilalkalmazások SAP biztonságát.

SAP biztonság a mobil SAP alkalmazásokhoz

Az SAP alkalmazások már elérhetőek mobilon, a mobil felhasználók számának növekedésével. De ez az expozíció potenciális veszélyt jelent. Az SAP alkalmazás számára a legnagyobb fenyegetés az a kockázat, hogy egy alkalmazott elveszíti az ügyfelek fontos adatait.

A mobil SAP-ban az a jó, hogy a legtöbb mobileszközt távoli törlési képességekkel engedélyezték. A CRM-mel kapcsolatos funkciók közül sok, amelyet a szervezetek mobilizálni kívánnak, felhőalapúak, ami azt jelenti, hogy a bizalmas adatok nem az eszközön találhatók.

Néhány népszerű mobil SAP biztonsági szolgáltató az SAP Afaria, az SAP Netweaver Gateway, az SAP Mobile Academy és az SAP Hana cloud.

A következő kezdő SAP Security kezdőknek című cikkben megismerjük az SAP biztonságának bevált módszereit.

Az SAP biztonsági bevált gyakorlatok ellenőrzőlistája

  1. Hálózati beállítások és tájépítészeti értékelés
  2. Az operációs rendszer biztonsági értékelése, ahol az SAP telepítve van
  3. DBMS biztonsági értékelés.
  4. SAP NetWeaver biztonsági értékelés
  5. A hozzáférés-ellenőrzés belső értékelése
  6. Az SAP-összetevők, például az SAP-átjáró, az SAP Messenger Server, az SAP-portál, az SAP-útválasztó, az SAP GUI értékelése
  7. A változás és a szállítási eljárás értékelése
  8. Az SAP, ISACA, DSAG, OWASP szabványoknak való megfelelés értékelése

Összegzés

  • SAP biztonsági meghatározás: Az SAP biztonság egy kiegyensúlyozó intézkedés, amely megvédi az SAP-adatokat és az alkalmazásokat az illetéktelen használattól és hozzáféréstől.
  • Az SAP biztonsági koncepciói
    1. STAD adatok
    2. SAP kriptográfiai könyvtár
    3. Internet Transaction Server (ITS) biztonság
    4. A hálózat alapjai (SAPRouter, tűzfalak és DMZ, hálózati portok)
    5. Web-AS biztonság (terheléselosztás, SSL, vállalati portál biztonság)
    6. Egyszeri bejelentkezés
    7. AIS (Audit Információs Rendszer)
  • A mobilalkalmazások SAP biztonságában az a jó, hogy a legtöbb mobileszközt távoli törlési képességekkel engedélyezték.
  • Az SAP biztonsági bevált módszerei
    1. Hálózati beállítások és tájépítészeti értékelés
    2. Az operációs rendszer biztonsági értékelése, ahol az SAP telepítve van
    3. DBMS biztonsági értékelés
    4. SAP NetWeaver biztonsági értékelés

érdekes cikkek...