SAP Berechtigungen Risiko: historisch gewachsenen Berechtigungen - SAP Basis

Direkt zum Seiteninhalt
Risiko: historisch gewachsenen Berechtigungen
Auswertung der Berechtigungsprüfung SU53
Dieser Report verfügt über zwei Funktionen: Konsolidierung von PFCG-Rollen - Identische Rollen werden in einem Benutzerstamm zusammengefasst, wenn sich die Gültigkeitszeiträume überlappen oder direkt aneinander anschließen. Wählen Sie die Benutzer, Benutzergruppen oder Rollen, auf die diese Regeln angewendet werden sollen im Bereich Selektionskriterien aus. Löschen von abgelaufenen PFCG-Rollen - Setzen Sie den Haken bei Löschung abgelaufener Zuordnungen, werden abgelaufene Rollen aus dem Benutzerstamm entfernt.

Die Anforderungen im dritten Beispiel, die Postenjournalanzeige (Transaktion FAGLL03) zu filtern, können Sie mithilfe des BAdIs FAGL_ITEMS_CH_DATA umsetzen. Dabei sollen, abhängig von den erteilten Berechtigungen, bestimmte Posten oder Belege von der Anzeige ausgeschlossen werden. Die Definition des BAdIs können Sie über die Transaktion SE18 einsehen, und in der Transaktion SE19 legen Sie eine Implementierung des BAdIs im Kundennamensraum an.
Abfrage der Daten aus einer lokalen Tabelle
Wie alle anderen Security-Themen auch müssen die SAP-Berechtigungen ins genutzte Framework integriert werden. Die Risiken durch falsch vergebene Berechtigungen sind als sehr hoch einzustufen. Die Definition eines ganzheitlichen Governance-, Risk- und Compliance-Management Systems ist erforderlich. Dieses stellt sicher, dass Risiken frühzeitig erfasst, analysiert, bewertet, koordiniert und innerhalb des Unternehmens weitergeleitet werden. Dementsprechend fließen auch die Risiken, die durch falsch vergebene SAP-Berechtigungen oder durch einen fehlenden Prozess zur Überwachung der Berechtigungen entstehen, hier mit ein.

Zum Aufbau einer effizienten und konsistenten Struktur im Bereich des SAP-Berechtigungswesens sind funktionsbezogene Rollen- und Berechtigungszuweisungen das A und O. Zudem muss das bestehende Berechtigungskonzept stetig auf Änderungen und sicherheitsrelevante Fehler durch ein proaktives Monitoring analysiert werden. Damit beugen Sie negativen und höchst sicherheitskritischen Auswirkungen auf Ihre gesamte Systemlandschaft vor. Um Ihnen diese Aufgabe zu erleichtern, stellt Ihnen das Unternehmen Xiting ein umfassendes Analysewerkzeug, den Xiting Role Profiler, zur Verfügung. Darüber hinaus können Sie schon vorab eine Grundanalyse fahren, die auch Hauptaugenmerk dieses Blogs sein wird. Ziel ist es, Ihnen SAP Standardmethoden aufzuzeigen, mit denen Sie bereits selbstständig Ihre Berechtigungs- und Rollenverwaltung optimieren können.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Bei der Pflege von Berechtigungswerten in PFCG-Rollen sowie bei der Fehlersuche ist die Verwendung des Systemtrace für Berechtigungen unumgänglich.

SAP bietet in diesem Zusammenhang das Konzept der rollenbasierten Berechtigungen an.
SAP BASIS
Zurück zum Seiteninhalt