SAP Basis IT-ROADMAP - SAP Corner

Direkt zum Seiteninhalt
IT-ROADMAP
BRF Business Rule Framework
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

Natürlich sind die Zahlen in Abbildung 1.6 als ungefähre Größenordnungen zu verstehen. Experten mögen die Zahlen nach oben oder unten korrigieren. Auch ergeben sich durch neue Technologien maßgebliche Verschiebungen, z. B. durch SD-Festplatten (Solid State), die eine viel kürzere Zugriffszeit haben als herkömmliche Festplatten. Dennoch bleibt die Kernaussage richtig, dass sich die unterschiedlichen Kommunikationen oder Prozesse auf völlig unterschiedlichen Zeitskalen abspielen.
SM19 Security-Audit
Die Erstellung der Statistiken und Lastprofile auf dem APAP-Server ist immer aktiviert, um eine Überwachung des Systems zu ermöglichen. Der Prozess ist natürlich sehr performancekritisch und wird von SAP ständig verbessert, sodass die Erstellung und Verarbeitung der Statistiken selbst SAP-Systemen mit dem höchsten Durchsatz gewachsen sind. Es ist sogar im Lizenzvertrag mit SAP festgelegt, dass diese Statistiken benötigt werden, um den Support gewährleisten zu können.

Starten Sie in einem zweiten Modus die SAP-Workprozess-Übersicht (siehe Abschnitt 2.5, »Analyse der SAP-Workprozesse«). Der Workprozess-Übersicht entnehmen Sie u. a. den Namen des laufenden ABAP-Programms und des zugehörigen Benutzers.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Bei der Bewertung der Datenbankantwortzeiten ist zu berücksichtigen, dass die Zeitmessung der SQL-Anweisungen auf dem Applikationsserver durchgeführt wird.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

In den seltensten Fällen gehen große Projekte in einem »Big Bang« produktiv.
SAP Corner
Zurück zum Seiteninhalt