SECURITY AUDIT LOG (SAL) - wird es benötigt?

Teilen Sie

Ja..., ja... Wenn Sie ein SAP-Anwender sind und, sagen wir mal, unbestimmte Absichten haben... dann können Sie eine solche Frage stellen.

Scherz beiseite. Die fragliche Funktion ist, wie wir betonen wollen, wichtig. Abgesehen davon - nützlich.
In kritischen Situationen kann sie unsere Haut retten, indem sie verschiedene „Ermittlungen” zu einem glücklichen Abschluss bringt.

Sicherheit

Wer profitiert davon? Arbeitgeber, Arbeitnehmer... nein, nicht Sie, der Nutzer im ersten Absatz.
Sie möchten, dass der SAL ausgeschaltet wird.

SAL gewährleistet die Sicherheit des Systems nur, wenn es korrekt konfiguriert ist (SM19/RSAU_CONFIG). UND (SM20/RSAU_READ_LOG) verwaltet, und der Zugriff darauf wird streng begrenzt und kontrolliert. Sowohl die Basisabteilung als auch die Benutzer der Sicherheitsschlüssel (Auditoren) haben ein Mitspracherecht bei der Konfiguration.

Die folgende Tabelle zeigt in einfachen Worten, wer für was zuständig ist.

Es kommt häufig vor, dass Sicherheitsaudit-Themen an das Basis-Team verwiesen werden, das nicht immer alle Fragen beantworten und die Hände über dem Kopf zusammenschlagen wird, da das Systemprotokoll Ereignisse in Bezug auf die Datenbank, Terminalverbindungen usw. offenbart. Mit SAL hingegen sind wir in der Lage, eine Abfolge von Ereignissen aus der Sicht der Sicherheit zu rekonstruieren, die das Systemprotokoll nicht zeigt, denn SAL Ergänzungen Systemprotokoll.

Überwachung

Wie wir bereits erwähnt haben, müssen Sicherheitsprotokolle geführt werden. Mit anderen Worten: Führen Sie regelmäßige Analysen durch. Eine Methode besteht darin, über das CCMS (Computing Center Management System) Echtzeit-Meldungen über Sicherheitsvorfälle zu erhalten. Eine andere Methode ist die regelmäßige Überprüfung der in der Transaktion SM20/RSAU_READ_LOG erstellten Sicherheitsberichte. Es lässt sich nicht leugnen, dass dies ein langwieriger und eintöniger Prozess ist, aber aufgrund seiner Kritikalität ist es unumgänglich, ihn durchzuführen.

Zusammenfassung

In zwei Worten: Was würden wir zum Beispiel nicht bemerken, wenn wir keinen SAL laufen hätten? Abfluss von Waren. Ob Material oder Information. Manipulation. Schädliche Handlungen. Was gibt es da noch zu schreiben? Nichts, nur SAL umsetzen.

Nützliche Hinweise

539404 - FAQ: Antworten auf Fragen zum Security Audit Log

1497445 - SAL | Protokollierung der IP-Adresse anstelle des Terminalnamens

2191612 - FAQ | Verwendung des Security Audit Log ab SAP NetWeaver 7.50

2546993 - Analyse und empfohlene Einstellungen des Security Audit Log (SM19 / SM20)

SECURITY AUDIT LOG (SAL) - wird es benötigt?

Tomasz Jurgielewicz

Leiter der Sicherheitsabteilung bei Lukardi. Er leitet seit 10 Jahren ein Team von SAP-Sicherheitsspezialisten und bietet umfassende Dienstleistungen und Tools zur Sicherung von SAP-Systemen und zur Optimierung von Lizenzen. Erfahrung in den Bereichen: - Identifizierung von Berechtigungskonflikten und Reorganisation von Berechtigungen, - Identifizierung von SAP-Schwachstellen, - Integration von SIEM-Lösungen mit SAP, - Optimierung von SAP-Lizenzen.