Учебники

Изучите SAP Безопасность

Что такое SAP Security?

Системы SAP содержат очень конфиденциальные и конфиденциальные данные своих клиентов и предприятий. Следовательно, существует необходимость в регулярном аудите компьютерной системы SAP для проверки ее безопасности и целостности данных.

Например, работник склада, ответственный за создание заказа на покупку, не должен утверждать законный заказ на покупку, иначе он может создать и утвердить столько заказов на покупку без использования.

В таком сценарии утверждение заказа на поставку должно контролироваться вышестоящим органом, который является стандартной функцией безопасности.

Защита данных и приложений SAP от несанкционированного использования и доступа называется безопасностью SAP. Для защиты этих данных SAP предлагает различные меры для проверки безопасности.

Концепции безопасности для SAP

  1. STAD Data 

Коды транзакций — это входная дверь для доступа к функциям SAP. Данные STAD обеспечивают защиту от несанкционированного доступа к транзакциям. Ведет ли он учет информации о том, кто получил доступ к определенным критическим функциям? И когда? Данные STAD могут использоваться для мониторинга, анализа, аудита и поддержания концепции безопасности.

  1. Криптографическая библиотека SAP

Криптографическая библиотека SAP является поставкой продуктов шифрования по умолчанию SAP. Он используется для обеспечения безопасной сетевой связи (SNC) между различными компонентами сервера SAP. Для компонентов переднего плана вам необходимо приобрести сертифицированный партнерский продукт SNC.

  1. Безопасность сервера транзакций Интернета (ITS)

Чтобы сделать системное приложение SAP доступным из веб-браузера, используется компонент промежуточного программного обеспечения, называемый Internet Transaction Server (ITS). Архитектура ITS имеет много встроенных функций безопасности, таких как запуск Wgate и Agate на отдельных хостах. 

  1. Основы сети (SAPRouter, межсетевые экраны и DMZ, сетевые порты)

Основными инструментами безопасности, которые использует SAP, являются брандмауэры и DMZ, сетевые порты, SAPRouter и т. Д. Брандмауэр — это система программных и аппаратных компонентов, которые определяют соединения, которые должны передаваться между партнерами по обмену данными. Примерами являются Web-диспетчер SAP и SAPRouter. шлюзов прикладного уровня, которые можно использовать для фильтрации сетевого трафика SAP.

  1. Безопасность Web-AS (балансировка нагрузки, SSL, защита корпоративного портала)

SSL (Secure Socket Layer) — это стандартная технология безопасности для установления зашифрованной связи между сервером и клиентом. С помощью SSL вы можете аутентифицировать коммуникационных партнеров (сервер и клиент), определяя переменные шифрования.

С помощью кибербезопасности оба партнера проходят проверку подлинности. Данные, передаваемые между сервером и клиентом, будут защищены, поэтому любые манипуляции с данными будут обнаружены. В дополнение к этому данные, передаваемые между клиентом и сервером, также шифруются. Руководство по безопасности корпоративного портала может быть полезно для защиты системы, следуя их рекомендациям.

  1. Единая точка входа

Функция единого входа SAP позволяет настраивать одинаковые учетные данные пользователя для доступа к нескольким системам SAP. Это помогает снизить административные расходы и риски безопасности, связанные с поддержкой учетных данных нескольких пользователей. Это обеспечивает конфиденциальность посредством шифрования при передаче данных.

  1. АИС (Аудиторская Информационная Система)

AIS или Audit Information System — это инструмент аудита, который вы можете использовать для детального анализа аспектов безопасности вашей системы SAP. АИС предназначена для бизнес-аудитов и системных аудитов. ИИ представляет свою информацию в Аудит ИнфоСтруктура.

SAP Security для мобильных приложений SAP

Обзор безопасности SAP

Приложения SAP теперь доступны на мобильных устройствах с ростом числа мобильных пользователей. Но это воздействие представляет собой потенциальную угрозу. Самая большая угроза для приложения SAP — это риск того, что сотрудник потеряет важные данные клиентов.

The good thing about mobile SAP is that most mobile devices are enabled with remote wipe capabilities.  And many of the CRM- related functions that organizations are looking to mobilize are cloud-based, which means the confidential data does not reside on the device itself.

Some of the popular mobile SAP security providers are SAP Afaria, SAP Netweaver Gateway, SAP Mobile Academy and SAP Hana cloud.

SAP Security Best Practices Checklist

  1. Network settings and landscape architecture assessment
  2. OS security assessment where SAP is deployed
  3. DBMS security assessment.
  4. SAP NetWeaver security assessment
  5. Internal assessment of access control
  6. Assessment of SAP components like SAP Gateway, SAP Messenger Server, SAP Portal, SAP Router, SAP GUI
  7. Change and transport procedure assessment
  8. Assessment of compliance with SAP, ISACA, DSAG, OWASP standards