Lever Security Notes upp till sitt namn?

Aktie

Varje månad publicerar SAP nya Security Notes. Många SAP-administratörer är snabba med att installera dessa korrigeringar. Den enda frågan som uppstår är - tror du på den säkerhet som de tillhandahåller?

I dagens artikel besvarar vi frågan: kommer säkerhetsbrister att fortsätta att utnyttjas i en sådan situation?

I OSS note 1908870 - SACF | Workbench for Switchable Authorisation Scenarios har SAP utvecklat en central lösning för verifiering av omkopplingsbehörigheter. Detta gör att behörigheter för specifika funktioner kan kontrolleras först när kunden aktiverar dem. Tanken är att minska påverkan på etablerade behörighetskoncept.

Tyvärr är det få kunder som vet att en patch som utformats på det här sättet kommer att förbli inaktiv efter att OSS-notisen har implementerats. Med andra ord - de förbättrade behörighetskontrollerna (som är utformade för att minska risken) kan inte utföra sin avsedda funktion. Följden blir att den relevanta säkerhetsbristen fortfarande är aktiv och kan utnyttjas.

Kompatibilitet med kundprogram

Med SUCC-transaktioner kan kunden definiera scenarier för den anpassade programvara som används. Scenariobaserad behörighetskontroll gör det möjligt för utvecklare att förbättra standardprogramvara med alternativ behörighetskontroll för behörighetsobjekt.

Användningen av behörighetsväxling i klientprogram öppnar upp för möjligheten att utveckla och uppdatera ABAP-program och behörighetsroller i separata miljöer.

Glöm inte - omkopplingsbara fullmakter måste aktiveras!

SACF-transaktionen möjliggör aktivering av fördefinierade behörighetskontroller, vilket inkluderar behörighetsspårning och SAL-integration.

Av säkerhetsskäl rekommenderas att alla definierade scenarier (utom „SACF_DEMO_SCENARIO”) implementeras som „live”-scenarier. Här måste revisorerna jämföra antalet definierade scenarier med antalet „skarpa” scenarier och göra en noggrann utvärdering.

 

När scenariot utlöses genomför systemet ett behörighetstest, vilket aktiverar ett högre skydd.

Kom ihåg: se till att du ställer in verifieringen av både „header-” och „object-” till ACTIVE.

I annat fall kommer systemet inte att utföra kontrollen (eller inte utföra loggningen).

 

Behörighet krävs

För att kunna använda scenariobaserade behörigheter måste utvecklare och administratörer tilldelas lämpliga rättigheter (S_TCODE). Börja med följande transaktioner:

Navigera sedan till behörighetsobjektet S_DEVELOP och motsvarande objekttyper (tillgängliga åtgärder: 02 för ändring, 03 för visningsläge och 06 för borttagning).

Kom ihåg: tilldela inte användare „change” eller „delete” åtgärder på ett aktivt system!

Sammanfattning

Det är utan tvekan viktigt att upprätthålla en hög säkerhetsnivå i SAP-systemet och att implementera bästa praxis på detta område. Det är viktigt att känna till detaljerna i de anteckningar som ska laddas upp så att vårt system i slutändan har rätt säkerhetsnivå.

Om du har frågor eller funderingar - skriv gärna - vi svarar gärna på dem.

Lever Security Notes upp till sitt namn?

Tomasz Jurgielewicz

Chef för säkerhetsavdelningen på Lukardi. Han har lett ett team av SAP Security-specialister i 10 år och tillhandahåller omfattande tjänster och verktyg för att säkra SAP-system och optimera licenser. Erfarenhet inom följande områden: - identifiering av behörighetskonflikter och omorganisering av behörigheter, - identifiering av SAP-sårbarheter, - integration av SIEM-lösningar med SAP, - optimering av SAP-licenser.