20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

die Rechte, die Benutzer <strong>auf</strong> Applikationen haben, def<strong>in</strong>ieren. Applikationen<br />

müssen schon beim Deploy diesen Security Zones zugeordnet werden,<br />

daher ist die Planung <strong>von</strong> erforderlichen Security Zones e<strong>in</strong>e der<br />

wichtigsten Arbeiten bei der Konfiguration e<strong>in</strong>es <strong>SAP</strong> Systems mit JAVA<br />

Stack. Die Rechte der Benutzer, Rollen etc. werden dann ebenfalls diesen<br />

Security Zones zugeordnet, wodurch e<strong>in</strong> <strong>Sicherheit</strong>skonzept entsteht, <strong>in</strong><br />

dem Applikationen im Idealfall nur für die Benutzer <strong>auf</strong>rufbar s<strong>in</strong>d, die<br />

damit arbeiten müssen.<br />

Schon ausgehend <strong>von</strong> der Basis<strong>in</strong>stallation können noch e<strong>in</strong>ige Dienste<br />

optimiert werden, für das es auch e<strong>in</strong> eigenes Dokument <strong>von</strong> <strong>SAP</strong> gibt 33 .<br />

Hierbei muss allerd<strong>in</strong>gs auch erwähnt werden, dass e<strong>in</strong>e solche optimierte<br />

Konfiguration E<strong>in</strong>schränkungen der Funktionalität zur Folge haben können.<br />

Daher gibt es gleich mehrere weitere Empfehlungen <strong>von</strong> <strong>SAP</strong>, wie Probleme<br />

bei Anwendung des Dokumentes behoben werden können.<br />

Ergänzend gibt es noch rudimentäre möglichkeiten, den Webzugriff zu<br />

konfigurieren; die wesentlichen E<strong>in</strong>stellungen s<strong>in</strong>d hier das Deaktivieren<br />

<strong>von</strong> Directory List<strong>in</strong>gs und das mögliche Entfernen <strong>von</strong> L<strong>in</strong>ks zu nicht<br />

öffentlichen Applikationen.<br />

Zusammenfassend lässt sich sagen, dass die Konfigurationsmöglichkeiten<br />

bei <strong>SAP</strong>, die die <strong>Sicherheit</strong> <strong>in</strong> H<strong>in</strong>blick <strong>auf</strong> die Webapplikationen erhöhen,<br />

kaum vorhanden s<strong>in</strong>d. Im ABAP Umfeld beschränken sich die meißten<br />

Informationen <strong>auf</strong> Empfehlung für die Arbeit mit der <strong>SAP</strong> GUI. Das<br />

Webumfeld, <strong>in</strong> das <strong>SAP</strong> immer mehr <strong>in</strong>tegriert wird, wird kaum oder gar<br />

nicht behandelt.<br />

Der Größte Anteil der Konfigurationsmöglichkeiten wird <strong>von</strong> Benutzer und<br />

Rechtemanagement bestimmt, das auch tatsächlich e<strong>in</strong>en gewichtigen<br />

Anteil an e<strong>in</strong>em so komplexen und <strong>von</strong> vielen Benutzern verwendetem<br />

System darstellt 34 .<br />

Programmieransätze<br />

Bei den Empfehlungen zur sicheren Programmierung gibt es große<br />

Unterschiede zu Empfehlungen für klassische Webapplikationen. Viele der<br />

Funktionen, die bei klassischen Webapplikationen erst implementiert<br />

33 How To... Secure Permissions for Initial Content <strong>in</strong> <strong>SAP</strong> Enterprise Portal<br />

34 Angemerkt sei hier nochmals die Komplexität, die sich durch alle Bereiche bei der Untersuchung<br />

oder Adm<strong>in</strong>istration <strong>von</strong> <strong>SAP</strong> Systemen bemerkbar macht. E<strong>in</strong>e <strong>von</strong> <strong>SAP</strong> veröffentlichte Liste mit den<br />

<strong>von</strong> <strong>SAP</strong> verwendeten Ports erstreckt sich schon alle<strong>in</strong>e über 14-Seiten, die die <strong>von</strong> den Systemen<br />

verwendeten Ports beschreibt und die sich über den be<strong>in</strong>ahe gesamten Portbereich verteilen und<br />

gegenseitig überlagern.<br />

Damian Schlager Seite 78

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!