SAP Basis Ermitteln Engpässe - SAP Corner

Direkt zum Seiteninhalt
Ermitteln Engpässe
Best Practice SAP Basis Administration: Batchsteuerung
Wenn es um das Outsourcing oder Outtasking von SAP Basis Dienstleistungen geht, verstehen wir uns als erfahrenen Partner dafür, dass ihre SAP Systeme reibungslos funktionieren. Neben der Planung Ihres zukünftigen SAP Einsatzes führen wir Upgrades und Konfigurationsänderungen durch. Wir unterstützen Sie vor Ort und/oder remote in allen Aufgaben des SAP Systemmanagements zur Sicherstellung der ständigen Verfügbarkeit von SAP Applikationen.

Eine weitere Tuningmaßnahme ist die Programmoptimierung. Diese Maßnahme kommt in erster Linie bei kundeneigenen Programmen, Modifikationen des SAP-Standards und User-Exits zum Tragen.
Applikationssicht
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

Zur Lösung der Herausforderungen ist es notwendig, einen geeigneten Kriterienkatalog zu entwickeln, um die Machbarkeit bzw. die Eignung bestimmter Anwendungen für bestimmte Service-Formen zu evaluieren. Der Service-Katalog muss so aufgebaut sein, dass die Kriterien, die nicht klar beantwortet werden können, aufgezeigt und einer fortführenden Betrachtung unterzogen werden können. Der Kriterienkatalog kann in der Regel keine 100%ige Entscheidung, sondern nur eine Entscheidungshilfe liefern und absolute Muss-Kriterien definieren.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Diese Implementierung wird aber aufgrund der Nachteile, die durch die enge Integration entstehen, abgelöst.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Eine detaillierte Analyse kann nur mit Mitteln des Hardwarepartners durchgeführt werden.
SAP Corner
Zurück zum Seiteninhalt