Der Bereich SAP Security ist besonders durch aktuelle Themen im Datenschutz weiter in der Fokus gerückt. Dadurch hat es für Unternehmen eine große Bedeutung, ein vollständiges SAP Security-Konzept zu besitzen.
Wir führen für Sie ein revisionssicheres SAP Berechtigungskonzept ein, das die Sicherheit in Ihrem Unternehmen nachhaltig erhöht. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung von neuen Berechtigungen, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: Neues SAP Berechtigungskonzept.
Unsere Referenzen finden Sie hier.
Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.
In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.
Dies sind nach unserer Erfahrung die größten Sünden im Bereich SAP Security:
- User SAP-Stern (SAP*) aktiv
In dem Moment wo ein Angreifer Zugriff auf Ihr Netzwerk erlangt und eine Login-Schnittstelle entdeckt, sei es z.B. die SAP GUI oder RFC-Schnittstelle, kann dieser User Zugriff über den Benutzer ‚SAP*‘ Zugriff auf Ihr System erlangen. Der User hätte dadurch volle Kontrolle über ihr SAP System, da der User ‚SAP*‘ die Berechtigung ‚SAP_ALL‘ besitzt. Selbst wenn Sie das Passwort des Users ‚SAP*‘ geändert haben, kann dieser leicht verwendet werden. Wie das möglich ist, sehen Sie in diesem Blogeintrag. - Individualsoftware ohne Berechtigungsprüfung
Individualsoftware die bei Ihnen im Einsatz ist und nicht über Berechtigungsprüfungen wie z.B. ‚AUTHORITY_CHECK‘ verfügen, hat einen ähnlichen Effekt wie die Berechtigung ‚SAP_ALL‘. Jeder User erlangt darüber vollen Zugriff auf die Funktionalitäten dieser Software. - Fehlende Patches
Permanent werden neue Sicherheitslücken im SAP Standard entdeckt und an SAP gemeldet. Durch die dadurch entstehenden Patches und SAP Notes erlangen Personen weitreichende Informationen über ebendiese Sicherheitslücken und können zu einen großen Risiko für Ihr SAP System werden. - Standardpasswörter von SAP-Usern nicht geändert
Bereits zu Beginn wurde auf die Sünde mit dem User ‚SAP*‘ hingewiesen. Da es noch weitere User (z.B. DDIC oder EARLYWATCH) gibt, müssen auch hier die Standardpasswörter geändert werden, um Angreifern den Zugang über diese User nicht zu gewähren. Die oben genannten User verfügen standardmäßig über die Berechtigung ‚SAP_ALL‘ und lassen dadurch Angreifern die volle Kontrolle auf Ihren System erlangen. - Unsicheres Netzwerk
User die Zugang zu Ihrem Netzwerk erlangt haben, können durch fehlende Einschränkungen beliebige Kommandos auf Ihren SAP Server ausführen. Hierdurch ist es möglich, dass Veränderungen am Server oder Einschränkungen an Ihrer SAP Systemlandschaft vorgenommen werden können. - Solution Manager im Internet verfügbar
Der Solution Manager ist der Zugang zu Ihrer gesamten SAP Landschaft. Daher ist er für potenzielle Angreifer sehr attraktiv, obwohl er selbst keine Geschäftsdaten enthält. Ist Ihr Solution Manager im Internet erreichbar, so ist es eine Frage der Zeit, bis versucht wird, von außen die Kontrolle über den Solution Manager zu erhalten. - Vertrauenswürdige Verbindungen zwischen P- und Q-Systemen
Vertrauenswürdige Verbindungen zwischen Ihrem produktiven- und qualitätssicherungs-System (P- oder Q-Systeme) stellen eine weitere potenzielle Bedrohung für Ihr System da. Q-Systeme werden meist nicht so stark gesichert wie P-Systeme. Daher sind Q-Systeme ein beliebtes Ziel für Angriffe. Hat ein User Zugriff auf Ihr Q-System erreicht, so ist es durch die vertrauenswürdige Verbindung ein leichtes, Zugang zu dem P-System zu erlangen. - User mit S_RFC * Berechtigung
User die über eine S_RFC* Berechtigung verfügen erlauben den Zugriff auf alle RFC fähigen Module im SAP Standard. Darunter fallen auch viele Module, um Einstellungen zu ändern oder Geschäftsdaten zu lesen. - Viele ICF-Services aktiv
ICF-Services können via http(s) aufgerufen werden und sind daher auch von Remote erreichbar. Ähnlich wie bei den RFC-Modulen gibt es auch im SAP-Standard diverse ICF-Services, die Einstellungen ändern oder Daten lesen können.
Haben Sie bereits Erfahrungen zu diesem Thema gesammelt oder Fragen zu dieser Thematik? Dann freue ich mich auf Ihr Feedback.
The post SAP Security: 9 vermeidbare Sicherheitssünden appeared first on rz10.de - die SAP Basis und Security Experten.