Christoph Störkle - SAP Security

Здесь есть возможность читать онлайн «Christoph Störkle - SAP Security» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

SAP Security: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «SAP Security»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Das Buch richtet sich an SAP-Basisadministratoren (SAP NetWeaver Application Server ABAP), die ihre SAP-Landschaft absichern möchten. Der Fokus liegt dabei auf ABAP-Stacks, wobei aber auch Java-Stacks (oder AS Java) teilweise behandelt werden. Der Leser erfährt, wie ein SAP-System sicher konfiguriert wird, Grundlagen der Kommunikationssicherheit, Secure Code und Patch-Management erfolgreich umgesetzt werden und wie man SAP-Systeme effektiv überwachen kann. Des Weiteren vermittelt das Buch grundlegende Security-Kenntnisse bezüglich Rollen- und Berechtigungsmanagement sowie die dazugehörige Infrastruktur (Netzwerke / Betriebssysteme / Datenbanken / Frontends). Es wird aufgezeigt, wie Sicherheitslücken geschlossen und SAP-Systeme gehärtet werden können. Der Leser kann Angriffspunkte für Hacker identifizieren und absichern. Cyber-Angriffe können so durch Prävention von technischen Maßnahmen und Systemüberwachung verhindert werden.

SAP Security — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «SAP Security», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

-> Leitfäden zur Härtung gibt es von den jeweiligen Herstellern.

2.2 Betriebssystem-Sicherheit (Server)

SAP als Anwendung läuft auf einem oder verteilt auf mehreren Servern („Backend“). Neben Windows Server werden die Betriebssysteme von IBM System i bzw. z/OS sowie diverse Unix-Derivate wie AIX, HP-UX, Linux, Solaris und Tru64 UNIX von SAP unterstützt. Folgend eine Übersicht verschiedener betriebssystemunabhängiger Sicherheitsvorkehrungen:

- Default-Passwörter von Usern ändern.

- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden (z.B. Benutzer „Gast“ unter Windows).

- Einrichtung eines Benutzermanagements (gilt auch für ADM und SAPService). So wenig Personen wie möglich sollten Zugriff haben.

- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen.

- Regelmäßig Patche einspielen (Server Patching).

- Nur die Komponenten / Software installieren, die auch wirklich gebraucht werden (Jede unnötige Funktionalität erhöht das Risiko).

- Verschiedene Partitionen einrichten.

- Kommunikation wenn möglich verschlüsseln.

- Fernzugriffe grundsätzlich nur über sichere Verbindungen.

- Firewall aktivieren.

- Schutz vor Viren sicherstellen.

- Implementation einer Backup und Data Recovery Prozedur.

- Systemereignisse protokollieren (z.B. fehlerhafte Anmeldungen, Zugriff auf die Systemlogs beschränken, …).

- Der Zugriff auf das Transportverzeichnis usr/sap/trans darf nur Administratoren vorbehalten sein und nicht allgemein geshared. Andernfalls könnten Angreifer beliebige Transporte hochladen. Selbst ohne Transportberechtigungen im SAP können Transporte auf Betriebssystemebene eingespielt werden (CMS-Kommando tp addtobuffer TRANSPORT_ID NW4 pf=“tp_profile_name“). Siehe auch Hinweis 1497003 „Directory Traversal“.

-> Leitfäden zur Härtung gibt es bei den jeweiligen Herstellern. Ironischerweise bietet auch die NSA verschiedene Security-Guides an:

https://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml

Tools Windows Server

Microsoft bietet für seine Betriebssysteme kostenlose Security-Tools an. Beispielsweise den „Microsoft Baseline Security Analyzer“ der Windows auf Sicherheitslücken untersucht (https://www.microsoft.com/de-DE/download/details.aspx?id=7558). Oder den „Security Configuration Wizard“ um den Server abzusichern (https://technet.microsoft.com/en-us/library/cc754997.aspx).

2.3 Datenbank-Sicherheit

Sämtliche Daten eines SAP-Systems werden in einer proprietären Datenbank gespeichert. Das Datenbanksystem kann auf diese SAP-Daten zugreifen und diese auch ändern, unabhängig davon, was für ein Zugriffschutz über SAP realisiert wurde. SAP unterstützt die Datenbanksystem IBM DB2 / Informix Dynamic Server, Microsoft SQL Server, Oracle sowie SAP HANA / MaxDB / Sybase. Folgend eine Übersicht verschiedener datenbankunabhängiger Sicherheitsvorkehrungen:

- Installation von SAP und Datenbank auf verschiedenen Servern.

- Zugriff auf die Datenbank nur von SAP. Non-SAP Ports deaktivieren. Keine direkte Datenbankverbindungen von anderen Systemen oder Clients.

- Datenbank darf nicht von anderen Applikationen genutzt werden. Keine Datenbank-Verknüpfungen.

- Default-Passwörter von Usern ändern. Beispielsweise SAP, ADM oder SAPR3.

- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden.

- Einrichtung eines Benutzermanagements. So wenig Personen wie möglich sollten Zugriff haben.

- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen. Siehe auch Hinweis 1639578.

- Regelmäßig Patche einspielen.

- Nur die Komponenten installieren, die auch wirklich gebraucht werden (jede unnötige Funktionalität erhöht das Risiko).

- Kommunikation wenn möglich verschlüsseln.

- Tabellen wie USR*, T000 oder RFCDES zusätzlich einschränken.

- Wenn möglich die Daten in der Datenbank bzw. Teile davon verschlüsseln. Siehe auch Hinweis 1380493.

- Implementation einer Backup und Data Recovery Prozedur.

- Systemereignisse protokollieren (z.B. fehlerhafte Anmeldungen, Zugriff auf die Systemlogs beschränken, …).

-> Leitfäden zur Härtung gibt es bei den jeweiligen Herstellern. Beispielsweise der „Security Guide for SAP on SQL Server“ von Microsoft.

2.4 Frontend-Sicherheit

Der Begriff Frontend beschreibt den Teil, mit dem der normale Anwender direkt an SAP arbeitet, also seine Workstation (PC / Laptop) oder Mobilgeräte. Folgend eine Übersicht verschiedener frontendunabhängiger Sicherheitsvorkehrungen:

- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden (z.B. Benutzer „Gast“ unter Windows).

- Einrichtung eines Benutzermanagements.

- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen.

- Regelmäßig Patche einspielen (Desktop Patching).

- Nur die Komponenten installieren, die auch wirklich gebraucht werden (jede unnötige Funktionalität erhöht das Risiko).

- Keine lokalen Administrationsrechte.

- Kommunikation wenn möglich verschlüsseln.

- Fernzugriffe grundsätzlich nur über sichere Verbindungen.

- Firewall aktivieren (Personal Firewall für den Desktop).

- Schutz vor Viren sicherstellen.

- Systemereignisse protokollieren. Beispielsweise fehlerhafte Anmeldungen. Zugriff auf die Logs beschränken.

- Sicherheitseinstellungen des Webbrowsers aktivieren. Nur zulassen von signierten Skripten, Warnung beim Runterladen von Dateien oder Programmen, Zertifikatsprüfung, ….

- Mobilgeräte: Verschlüsselte Speichermedien / Kommunikation, Authentisierungsmechanismen, Virenschutz, Personal Firewall, Backups, Vermeidung von unsicheren Netzwerken, ….

- Unterschiedliche Berechtigungen im SAP-System für User, wenn sie sich von außerhalb anmelden (beispielsweise nur Leserechte wenn sich ein User mit seinem Smartphone einloggt).

SAPGUI Sicherheitsregeln

Mit der SAPGUI für Windows ab Version 7.20 können Sicherheitsoptionen für den Zugriff des SAP-Systems auf den Client-PC verwaltet werden. Diese sind wie folgt abrufbar:

Menü > Optionen > Sicherheit > Sicherheitseinstellungen

Mehrere hundert vordefinierte SAP-Regeln / Administratorenregeln oder auch selbstdefinierte Sicherheitsregeln können hier verwaltet werden. Die GUI Sicherheitsregeln sind lediglich als Ergänzung zur vorhanden Clientsicherheit anzusehen. Eine generelle Aktivierung der mitgelieferten Regeln ist nur begrenzt sinnvoll. User könnten so zu sehr eingeschränkt werden. Empfehlenswert hingegen ist:

- Den Zugriff auf die Registry verhindern.

- Konfigurationsoptionen zur lokalen SAPGUI-Installationen einschränken.

- Verbot Einträge in „Verknüpfungen“ und „Verbindungen“ hinzufügen oder bearbeiten (Hinweis 762661).

- Verbot Passwörter in SAPShortcuts (Verknüpfungen) hinterlegen. Diese Möglichkeit steht ab SAPGUI für Windows 7.40 sowieso nicht mehr zur Verfügung (Hinweis 146173).

- Verbot Daten lokal abspeichern (Hinweis 867260).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «SAP Security»

Представляем Вашему вниманию похожие книги на «SAP Security» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «SAP Security»

Обсуждение, отзывы о книге «SAP Security» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x