Wie lässt sich die Systemsicherheit verbessern?
Lukardi > Blog > Sicherheit > Wie lässt sich die Systemsicherheit verbessern?
- Sicherheit
Auch in diesem Artikel wird auf die Slogans Bezug genommen, allerdings eher indirekt und in einem breiteren Spektrum.
Wir werden untersuchen, wie die Verbesserung der Systemsicherheit im Zusammenhang mit der Protokollierung den Administratoren helfen kann.
Schließlich haben Admins bei ihrer harten und verantwortungsvollen Arbeit eine kleine Verschnaufpause verdient, oder?
Liebe Administratoren, wir wollen helfen.
Warum verlieren wir den Zugang zum System?
CapsLock... ein Beispiel, das dazu führt, dass wir den Zugang zum System verlieren.
Jeder, der sich noch nie auf diese Weise geirrt hat, sollte der Erste sein, der eine Gehaltserhöhung verlangt.
Aber wo ist hier die Sicherheit? Schließlich hat jemand nur einen Fehler gemacht.
Nun, dass das System sich nicht darum schert und einen ehrlichen, sorglosen Nutzer wie einen Einbrecher behandelt und sie in einen Topf wirft.
Willst du einbrechen? STOPP!
Sie wissen nicht, wie Sie sich einloggen können? Du kannst hier herumspielen 😉 STOPP!
Um die Anzahl der fehlerhaften Anmeldungen zu begrenzen, setzen wir ‘login/fails_to_user_lock’ auf einen Wert von z.B. 3 setzen.
Jedes Mal, wenn wir uns falsch anmelden, erhöht sich der Zähler der falschen Anmeldungen um eins, bis zu einem Grenzwert, in diesem Fall 3.
Das Konto wird dann gesperrt.
Wir können durch den Administrator oder das System selbst über den Parameter ‘login/failed_user_auto_unlock’.’.
Wird der genannte Parameter auf 1 gesetzt, gilt die Sperre nur für den Tag, an dem die Sperre erfolgte.
Es muss jedoch darauf geachtet werden, dass der Einbrecher nicht „abprallt”, da er auch am nächsten Tag noch die Möglichkeit hat, sich einzuloggen.
Dies ist der Ort, an dem Sicherheits-Audit-Log.
Wer nicht bei SALa nachschaut, ist auf der Suche.
Wie lange sind Passwörter haltbar?
Nun. Kennwörter haben eine Lebensdauer, und diese Lebensdauer ist standardmäßig so lang wie die Lebensdauer des Systems, es sei denn, der Benutzer beschließt von sich aus, sein Kennwort zu ändern.
Betrachtung des Themas unter dem Gesichtspunkt der Systemsicherheit nicht wechselnd überhaupt ist inakzeptabel.
Passwörter sollten sein regelmäßig (relativ häufig) geändert.
Übertreiben Sie es jedoch nicht und missbrauchen Sie die Benutzer nicht mit täglichen Änderungen (es sei denn, die internen Sicherheitsrichtlinien sehen etwas anderes vor).
Wie können wir die Nutzer glücklich machen, damit sie in dem Wissen leben, dass ihre Konten sicher sind?
Festlegen der Parameter ‘login/password_expiration_time’. Der Wert, der dem Parameter zugewiesen wird, gibt die Anzahl der Tage an, nach denen der Benutzer muss haben das Passwort zu ändern, da er das letzte Passwort festgelegt hat.
Wenn ein Benutzer ein neues Konto erhält oder einen Administrator bittet, das Kennwort für ein bestehendes Konto zu ändern, weist der Administrator dem Konto ein Anfangskennwort zu.
Diese Art von Kennwort hat ebenfalls eine Lebensdauer und ist, wie oben erwähnt, standardmäßig so lange gültig, wie das System lebt. Ein Benutzer, der sich bei einem Konto mit einem anfänglichen Kennwort anmeldet, ändert dieses in ein Kennwort, das nur er selbst kennt.
Das heißt, je früher der Benutzer sein ursprüngliches Passwort ändert, desto besser und sicherer ist es.
Wie kann man eine Änderung des ursprünglichen Passworts erzwingen?
Einfach. Ein weiterer Parameter ‘login/password_max_idle_initial’.’.
Der Wert des Parameters ist die Anzahl der Tage, die dem Nutzer gegeben werden, wenn er Zeit hat, sich zu ändern. Wenn er oder sie dies nicht tut, dann klops, wird das Konto gesperrt.
Ein weiterer interessanter Parameter ist hinzuzufügen: ‘login/password_max_idle_productive’.
Sein Wert gibt die Anzahl der Tage an, nach denen das (vom Benutzer erstellte) Produktionskennwort ungültig wird, wenn es nicht verwendet wird.
Funktioniert nicht? VERBIETEN.
Was ist die Frage des Einloggens?
Anmeldung. Benutzer und Passwort. Feuer. Ausführen von Aufgaben auf dem System. Abmelden. Beenden. Nach Hause.
Alles in bester Ordnung, richtig? Stimmt, wenn es nur ein Benutzer und ein Konto ist.
Was passiert, wenn zwei Benutzer dasselbe Konto verwenden und sich gleichzeitig bei demselben Mandat (Mandant) im System anmelden?
Eine solche Situation ist bereits - leider - unerwünscht. Warum eigentlich? Nun, weil es um Geld geht, um Lizenzen.
So viele Nutzer, so viele Lizenzen. Wie viele Lizenzen, so viel Geld für den Softwarehersteller.
Ob man es will oder nicht, man muss es beobachten, diese Art von Geschäft.
Um den Benutzern nicht zu sagen: „Hey, denk dran: melde dich vernünftig an, sonst tritt uns SAP in die... Taschen”, legen wir einen Parameter fest ‘login/disable_multi_gui_login’ für 1 (in Worten: eine). Der Fall ist erledigt.
Es sei darauf hingewiesen, dass es hier um die Produktion geht.
W einzigartig i kontrolliert ist es möglich, den Benutzern die Möglichkeit zu geben, sich mehrfach anzumelden, indem sie den Parameter ‘login/multi_login_users’.
Die Namen der Konten (Benutzer) im System, die die Regel der Mehrfachanmeldung „brechen” dürfen, werden als Werte angegeben.
Für Schlafmützen oder diejenigen, die in der Küche stehen und einen Kaffee trinken, kann es funktionieren ‘rdisp/gui_auto_logout’.’,
wird Platz schaffen für diejenigen, die bereit sind zu arbeiten.
ZUSAMMENFASSUNG
Einige wissen es, andere nicht. Einige profitieren davon, andere nicht. Da wir wissen, dass Informationen der Schlüssel zu... vielen Dingen sind, sollten wir versuchen, nicht zu viel anzudeuten. Vor allem für diejenigen, die nicht zu viel wissen müssen oder sollten.
Wovon reden wir hier?
Über einen einfachen Parameter, aber wie angenehm ‘login/show_detailed_errors’.’. Natürlich auf 0 (Null) gesetzt.
Das wäre es dann.
Erinnern Sie sich anWer die Sicherheit in einem Unternehmen umsetzt, kann auf einer Geschäftsreise ruhig schlafen.
Mehr aus der Kategorie
- Sicherheit

Tomasz Jurgielewicz
Leiter der Sicherheitsabteilung bei Lukardi. Er leitet seit 10 Jahren ein Team von SAP-Sicherheitsspezialisten und bietet umfassende Dienstleistungen und Tools zur Sicherung von SAP-Systemen und zur Optimierung von Lizenzen. Erfahrung in den Bereichen: - Identifizierung von Berechtigungskonflikten und Reorganisation von Berechtigungen, - Identifizierung von SAP-Schwachstellen, - Integration von SIEM-Lösungen mit SAP, - Optimierung von SAP-Lizenzen.