Was ist der SAP Basis-Betrieb?
REIHENFOLGE DER OPTIMIERUNG EINHALTEN
Die SAP-Basis benötigt eine Trennschicht zu vor- und nachgelagerten IT-Fachabteilungen, die klar definiert ist. In Richtung der Infrastruktur bspw kann dies die Oberkante des Betriebssystems sein. Ebenso muss diese Abgrenzung in Richtung Anwendungsentwicklung getroffen werden. Hier gibt es diverse Services, die heute von der SAP-Basis angeboten werden, die eher anwendungsnah sind, bspw Steuerung der Hintergrundverarbeitung, Transportwesen oder auch die Automation bestimmter Tätigkeiten. Prinzipiell gilt es zu prüfen, welche Aufgaben auf Grund der Anforderungen weiterhin in der SAP-Basis ausgeübt und welche in dafür vorgesehene Experteneinheiten gegeben werden können.
Schwache Passwort-Hashes aus dem System entfernen: Lediglich den Profilparameter zu aktualisieren bringt Ihnen noch nicht die nötige Sicherheit. In Ihrer Datenbank befinden sich immer noch zahlreiche schwache Hashwerte, die zum Angriff auf Ihr System verwendet werden können. Diese müssen vollständig aus der Datenbank entfernt werden. Dazu verwenden Sie den Report CLEANUP_PASSWORD_HASH_VALUES. Rufen Sie dazu die Transaktion SA38 auf und geben den Namen des Reports in das Eingabefeld ein. Durch den Ausführen-Button oder F8 wird das Programm ausgeführt und Ihre Datenbank bereinigt Report CLEANUP_PASSWORD_HASH_VALUES Dieses Programm entfernt Mandanten-übergreifend die veralteten Hashwerte. Haben Sie bereits Erfahrungen mit dieser Angriffsmethode gemacht oder weitere Anmerkungen zu diesem Thema? Teilen Sie uns Ihre Erfahrungen in Form eines Kommentars unter diesem Artikel mit.
REDUKTION UND VERMEIDUNG VON ORGANISATORISCHEN REIBUNGSPUNKTEN
Daher können auch kritische Berechtigungen, Profile und Rollen bestehen, die nicht in das von SAP definierte Namensschema passen. Manuell ist die Identifikation kritischer SAP Berechtigungen insgesamt schwierig. Es sind jedoch Werkzeuge verfügbar, die automatisiert auf kritische Berechtigungen prüfen. Dabei sind die kritischen SAP Berechtigungen in der Regel durch spezielle Prüfsoftware vordefiniert. Sind die kritischen Berechtigungen, Profile und Rollen identifiziert, so sollten diese gemäß der Berechtigungsplanung angepasst werden. Im Anschluss ist zu prüfen, ob das gewünschte Systemverhalten erreicht wurde oder ob es zu Fehlfunktionen kommt. Dieser Anpassungsprozess kann bei stärkeren Veränderungen unter Umständen aufwendig sein und sollte nicht am Produktivsystem durchgeführt werden.
Auf Multiprozessormaschinen mit mehr als zwei Prozessoren sollte die Zahl der maximal von der Datenbankinstanz genutzten Prozessoren in der Regel kleiner sein als die Zahl der physisch vorhandenen Prozessoren. In Kapitel 7, »Lastverteilung, Remote Function Calls und SAP GUI«, finden Sie Richtwerte, wie viele Prozessoren Sie in einem SAP-System für die Datenbankinstanz reservieren sollten.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Die anwendungsnahe SAP-Basis dient als Ansprechpartner und Koordinationsebene für anwendungsnahe Themen.
Alle Rollen, die die Zeichenkette “ADM“ enthalten, sind als kritisch anzusehen, da diese in der Regel administrative Rollen bezeichnen.