Berechtigungen für SPAM
E-Learning Content selbst erstellen:
Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.
Mit dem Funktionsbaustein SWNC_COLLECTOR_GET_AGGREGATES kann man so die wichtigsten SAP Basis Transaktionen ermitteln. Schließlich sieht jeder SAP Basis Experte unterschiedliche Transaktionen als wichtig an.
Systemcopy
Ein klar strukturiertes und sicheres Berechtigungsmanagement ist sehr wichtig, um Fehler zu vermeiden und den Zugriff durch Unbefugte zu verhindern. Diese Leistungen zählen zu unserem Berechtigungsmanagement:
Sofern die statistischen Sätze auf dem AS Java nicht regulär aktiviert sind, werden diese im Fall der End-to-End-Laufzeitanalyse zielgerichtet für die Analyse aktiviert. Für die Detailanalyse werden auf der ABAP-Instanz die statistischen Sätze und auf der Java-Instanz der Introscope-Trace verwendet. Zusätzlich können optional noch auf der ABAP-Instanz die ABAP-Laufzeitanalyse und der SQL-Trace sowie auf der Java-Instanz das Java-Logging und der SQL-Trace aktiviert werden. Zur Analyse der verteilten Statistiksätze können entweder der zentrale Workload-Monitor und die zentrale Einzelsatzstatistik oder die Werkzeuge des SAP Solution Managers verwendet werden.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Vorgehensweise Wählen Sie im Einstiegsbild der Transaktion SPAM Anzeigen/Definieren.
Die Administration der SAP Basis unterscheidet sich von anderen Rollen wie ABAP-Entwicklern und Consultants, die sich um die Architektur kümmern.