Ebben a kezdőknek szánt SAP biztonsági oktatóanyagban megismerhetjük az SAP biztonsági alapfogalmakat.
Mi az SAP biztonság?
Az SAP Security egy kiegyensúlyozó intézkedés, amely megvédi az SAP-adatokat és az alkalmazásokat az illetéktelen használattól és hozzáféréstől. Az SAP különféle eszközöket, folyamatokat és intézkedéseket kínál a biztonsági ellenőrzéshez ezen adatok védelme érdekében. Az SAP biztonsága biztosítja, hogy a felhasználók csak az SAP funkcióit használhassák, amelyek a munkájuk részét képezik.
Az SAP rendszerek nagyon érzékeny és bizalmas adatokat tartalmaznak ügyfélkörükről és vállalkozásaikról. Ezért szükség van egy SAP számítógépes rendszer rendszeres ellenőrzésére a rendszer biztonságának és integritásának ellenőrzése érdekében.
Például egy raktárban dolgozó alkalmazott, aki a vételi megrendelés elkészítéséért felelős, nem hagyhatja jóvá a jogos vételi megrendelést, különben felhasználás nélkül annyi vételi megrendelést hozhat létre és hagyhat jóvá.
Ilyen esetekben a beszerzési rendelés jóváhagyását egy magasabb szintű hatóságnak kell ellenőriznie, amely szabványos biztonsági funkció.
A következő kezdő SAP Security kezdőknek oktatóanyagban megismerkedhetünk az SAP különböző biztonsági koncepcióival.
Az SAP biztonsági koncepciói
Az alábbiakban bemutatjuk az SAP legfontosabb biztonsági koncepcióit:
- STAD adatok
A tranzakciós kódok biztosítják az SAP funkcionalitásának elérését. A STAD adatok biztonságot nyújtanak az illetéktelen tranzakciókhoz való hozzáférés ellen. Nyilvántartja-e azokat az információkat, mint akik hozzáfértek bizonyos kritikus funkciókhoz? És mikor? A STAD adatok felhasználhatók a biztonsági koncepció nyomon követésére, elemzésére, auditálására és fenntartására.
- SAP kriptográfiai könyvtár
Az SAP kriptográfiai könyvtár az alapértelmezett titkosítási termék kézbesítése az SAP által. Biztonsági hálózati kommunikáció (SNC) biztosítására szolgál a különféle SAP kiszolgáló összetevők között. Az elülső alkatrészek vásárlásához SNC tanúsított partner terméket kell vásárolnia.
- Internet Transaction Server (ITS) biztonság
Ahhoz, hogy az SAP rendszeralkalmazás hozzáférhető legyen a webböngészőből, az Internet Transaction Server (ITS) nevű köztes szoftvert kell használni. Az ITS architektúrának sok beépített biztonsági funkciója van, például a Wgate és az Agate futtatására külön gazdagépeken.
- A hálózat alapjai (SAPRouter, tűzfalak és DMZ, hálózati portok)
Az SAP által használt alapvető biztonsági eszközök a tűzfalak és a DMZ, a hálózati portok, az SAPRouter stb. A tűzfal egy szoftver- és hardverösszetevők rendszere, amely meghatározza azokat a kapcsolatokat, amelyeknek át kell menniük a kommunikációs partnerek között. Az SAP Web diszpécser és az SAPRouter példák az alkalmazásszintű átjárókra, amelyeket az SAP hálózati forgalom szűrésére használhat.
- Web-AS biztonság (terheléselosztás, SSL, vállalati portál biztonság)
Az SSL (Secure Socket Layer) egy szabványos biztonsági technológia titkosított kapcsolat létrehozására a szerver és az ügyfél között. Az SSL segítségével hitelesítheti a kommunikációs partnereket (szerver és kliens) a titkosítás változóinak meghatározásával.
A SAP kiberbiztonsággal mindkét partner hitelesítésre kerül. A kiszolgáló és az ügyfél között továbbított adatok védettek lesznek, így az adatokban végzett bármilyen manipuláció észlelhető. Ezen felül az ügyfél és a szerver között továbbított adatok titkosítva vannak. Az vállalati portál biztonsági útmutatója hasznos lehet a rendszer biztonságához, ha betartja az irányelveket.
- Egyszeri bejelentkezés
Az SAP egyszeri bejelentkezés funkcióval azonos felhasználói hitelesítő adatokat állíthat be több SAP rendszer eléréséhez. Segít csökkenteni a több felhasználói hitelesítő adat fenntartásával járó adminisztrációs költségeket és biztonsági kockázatokat. Titkosítás révén biztosítja a titoktartást az adatátvitel során.
- AIS (Audit Információs Rendszer)
Az AIS vagy az Audit Információs Rendszer egy olyan naplózási eszköz, amelynek segítségével részletesen elemezheti az SAP rendszer biztonsági szempontjait. Az AIS-t üzleti auditokra és rendszerellenőrzésekre tervezték. Az AI az Audit InfoStructure-ben mutatja be információit.
Ezután ebben az SAP biztonsági oktatóanyagban megismerhetjük a mobilalkalmazások SAP biztonságát.
SAP biztonság a mobil SAP alkalmazásokhoz
Az SAP alkalmazások már elérhetőek mobilon, a mobil felhasználók számának növekedésével. De ez az expozíció potenciális veszélyt jelent. Az SAP alkalmazás számára a legnagyobb fenyegetés az a kockázat, hogy egy alkalmazott elveszíti az ügyfelek fontos adatait.
A mobil SAP-ban az a jó, hogy a legtöbb mobileszközt távoli törlési képességekkel engedélyezték. A CRM-mel kapcsolatos funkciók közül sok, amelyet a szervezetek mobilizálni kívánnak, felhőalapúak, ami azt jelenti, hogy a bizalmas adatok nem az eszközön találhatók.
Néhány népszerű mobil SAP biztonsági szolgáltató az SAP Afaria, az SAP Netweaver Gateway, az SAP Mobile Academy és az SAP Hana cloud.
A következő kezdő SAP Security kezdőknek című cikkben megismerjük az SAP biztonságának bevált módszereit.
Az SAP biztonsági bevált gyakorlatok ellenőrzőlistája
- Hálózati beállítások és tájépítészeti értékelés
- Az operációs rendszer biztonsági értékelése, ahol az SAP telepítve van
- DBMS biztonsági értékelés.
- SAP NetWeaver biztonsági értékelés
- A hozzáférés-ellenőrzés belső értékelése
- Az SAP-összetevők, például az SAP-átjáró, az SAP Messenger Server, az SAP-portál, az SAP-útválasztó, az SAP GUI értékelése
- A változás és a szállítási eljárás értékelése
- Az SAP, ISACA, DSAG, OWASP szabványoknak való megfelelés értékelése
Összegzés
- SAP biztonsági meghatározás: Az SAP biztonság egy kiegyensúlyozó intézkedés, amely megvédi az SAP-adatokat és az alkalmazásokat az illetéktelen használattól és hozzáféréstől.
- Az SAP biztonsági koncepciói
- STAD adatok
- SAP kriptográfiai könyvtár
- Internet Transaction Server (ITS) biztonság
- A hálózat alapjai (SAPRouter, tűzfalak és DMZ, hálózati portok)
- Web-AS biztonság (terheléselosztás, SSL, vállalati portál biztonság)
- Egyszeri bejelentkezés
- AIS (Audit Információs Rendszer)
- A mobilalkalmazások SAP biztonságában az a jó, hogy a legtöbb mobileszközt távoli törlési képességekkel engedélyezték.
- Az SAP biztonsági bevált módszerei
- Hálózati beállítások és tájépítészeti értékelés
- Az operációs rendszer biztonsági értékelése, ahol az SAP telepítve van
- DBMS biztonsági értékelés
- SAP NetWeaver biztonsági értékelés