SAP-turvallisuusopetus aloittelijoille: Mikä on, perusteet ja amp; Määritelmä

Tässä aloittelijoille tarkoitetussa SAP-turvallisuusoppaassa opitaan SAP-tietoturvan peruskäsitteistä.

Mikä on SAP-suojaus?

SAP Security on tasapainottava toimenpide SAP-tietojen ja -sovellusten suojaamiseksi luvattomalta käytöltä ja käytöltä. SAP tarjoaa erilaisia ​​työkaluja, prosesseja ja toimenpiteitä turvatarkastukseen näiden tietojen suojaamiseksi. SAP-suojaus auttaa varmistamaan, että käyttäjät voivat käyttää vain heidän työhönsä kuuluvaa SAP: n toiminnallisuutta.

SAP-järjestelmät sisältävät erittäin arkaluonteisia ja luottamuksellisia tietoja asiakaskunnastaan ​​ja liiketoiminnastaan. Siksi on tarpeen tarkastaa SAP-tietokonejärjestelmä säännöllisesti sen turvallisuuden ja tietojen eheyden tarkistamiseksi.

Esimerkiksi varaston työntekijä, joka on vastuussa ostotilauksen luomisesta, ei saa hyväksyä oikeutettua ostotilausta tai muuten hän voi luoda ja hyväksyä niin monta ostotilausta ilman käyttöä.

Tällaisessa tilanteessa korkeamman viranomaisen on valvottava ostotilauksen hyväksyntää, mikä on vakio turvaominaisuus.

Seuraavaksi tässä SAP Security for aloittelijoille -oppaassa opimme SAP: n erilaisista tietoturvakonsepteista.

SAP: n tietoturvakonseptit

Alla ovat SAP: n tärkeimmät tietoturvakonseptit:

  1. STAD-tiedot

Tapahtumakoodit ovat etuovi, jolla pääset SAP: n toimintoihin. STAD-tiedot tarjoavat turvallisuuden luvattomalle tapahtumien käytölle. Pitääkö se rekisteriä tiedoista, kuten siitä, kuka on käyttänyt tiettyjä kriittisiä toimintoja? Ja milloin? STAD-tietoja voidaan käyttää tietoturvakonseptin seurantaan, analysointiin, auditointiin ja ylläpitoon.

  1. SAP-salauskirjasto

SAP-salauskirjasto on SAP: n oletussalaustuote. Sitä käytetään suojatun verkkoviestinnän (SNC) tarjoamiseen eri SAP-palvelinkomponenttien välillä. Etupään komponentteja varten sinun on ostettava SNC-sertifioitu kumppanituote.

  1. Internet Transaction Server (ITS) -turvallisuus

Jotta SAP-järjestelmäsovellus olisi käytettävissä verkkoselaimelta, käytetään välityskomponenttia nimeltä Internet Transaction Server (ITS). ITS-arkkitehtuurissa on monia sisäänrakennettuja suojausominaisuuksia, kuten Wgaten ja Agaten suorittaminen erillisillä isännöillä.

  1. Verkon perustiedot (SAPRouter, palomuurit ja DMZ, verkkoportit)

SAP: n käyttämät perusturvatyökalut ovat palomuurit ja DMZ, verkkoportit, SAPRouter jne. Palomuuri on ohjelmisto- ja laitteistokomponenttien järjestelmä, joka määrittelee yhteydet, jotka pitäisi kulkea edestakaisin viestintäkumppaneiden välillä. SAP-Web-lähettimet ja SAPRouter ovat esimerkkejä sovellustason yhdyskäytävistä, joita voit käyttää SAP-verkkoliikenteen suodattamiseen.

  1. Web-AS-suojaus (kuormituksen tasaus, SSL, yritysportaalin suojaus)

SSL (Secure Socket Layer) on vakioturvatekniikka salatun linkin luomiseksi palvelimen ja asiakkaan välille. SSL: n avulla voit todentaa viestintäkumppanit (palvelin ja asiakas) määrittämällä salauksen muuttujat.

Sap-kyberturvallisuuden avulla molemmat kumppanit todennetaan. Palvelimen ja asiakkaan välillä siirretyt tiedot suojataan, joten kaikki tietojen manipulointi havaitaan. Tämän lisäksi asiakkaan ja palvelimen välillä siirretyt tiedot salataan. Yritysportaalin tietoturvaoppaasta voi olla apua järjestelmän suojaamisessa noudattamalla niiden ohjeita.

  1. Kertakirjautuminen

SAP-kertakirjautumistoiminnon avulla voit määrittää samat käyttäjän tunnistetiedot useisiin SAP-järjestelmiin. Se auttaa vähentämään useiden käyttäjien tunnistetietojen ylläpitoon liittyviä hallinnollisia kustannuksia ja tietoturvariskiä. Se varmistaa salassapidon salauksen avulla tiedonsiirron aikana.

  1. AIS (tarkastuksen tietojärjestelmä)

AIS tai Audit Information System on tarkastustyökalu, jonka avulla voit analysoida SAP-järjestelmän suojausnäkökohtia yksityiskohtaisesti. AIS on suunniteltu yritystarkastuksiin ja järjestelmätarkastuksiin. AI esittelee tietonsa Audit InfoStructure -sivustossa.

Seuraavaksi tässä SAP Security -opetusohjelmassa opit SAP-suojauksesta mobiilisovelluksille.

SAP-suojaus mobiileille SAP-sovelluksille

SAP-sovellukset ovat nyt saatavilla mobiililaitteilla, ja mobiilikäyttäjien määrä kasvaa. Mutta tämä altistuminen on mahdollinen uhka. SAP-sovelluksen suurin uhka on riski, että työntekijä menettää tärkeitä tietoja asiakkaista.

Hyvä asia mobiililaitteiden SAP: ssa on, että useimmat mobiililaitteet ovat käytössä etäpyyhintäominaisuuksilla. Ja monet CRM: ään liittyvät toiminnot, joita organisaatiot haluavat mobilisoida, ovat pilvipohjaisia, mikä tarkoittaa, että luottamukselliset tiedot eivät ole itse laitteessa.

Jotkut suosituista mobiililaitteiden SAP-tietoturvan tarjoajista ovat SAP Afaria, SAP Netweaver Gateway, SAP Mobile Academy ja SAP Hana cloud.

Seuraavaksi tässä SAP Security for aloittelijoille -opetusohjelmassa opimme SAP-tietoturvan parhaista käytännöistä.

SAP-tietoturvan parhaiden käytäntöjen tarkistuslista

  1. Verkkoasetukset ja maisema-arkkitehtuurin arviointi
  2. Käyttöjärjestelmän turvallisuusarviointi, jossa SAP on otettu käyttöön
  3. DBMS-tietoturvan arviointi.
  4. SAP NetWeaver -turvallisuusarviointi
  5. Sisäinen pääsynvalvonnan arviointi
  6. Arvio SAP-komponenteista, kuten SAP-yhdyskäytävä, SAP Messenger Server, SAP-portaali, SAP-reititin, SAP-käyttöliittymä
  7. Muutos- ja kuljetusmenettelyjen arviointi
  8. SAP-, ISACA-, DSAG- ja OWASP-standardien noudattamisen arviointi

Yhteenveto

  • SAP-suojauksen määritelmä: SAP-suojaus on tasapainotustoiminto, jolla suojataan SAP-tietoja ja -sovelluksia luvattomalta käytöltä ja käytöltä.
  • SAP: n tietoturvakonseptit
    1. STAD-tiedot
    2. SAP-salauskirjasto
    3. Internet Transaction Server (ITS) -turvallisuus
    4. Verkon perustiedot (SAPRouter, palomuurit ja DMZ, verkkoportit)
    5. Web-AS-suojaus (kuormituksen tasaus, SSL, yritysportaalin suojaus)
    6. Kertakirjautuminen
    7. AIS (tarkastuksen tietojärjestelmä)
  • Mobiilisovellusten SAP-tietoturvasta on hyvä, että useimmat mobiililaitteet ovat käytössä etäpyyhintäominaisuuksilla.
  • SAP-tietoturvan parhaat käytännöt
    1. Verkkoasetukset ja maisema-arkkitehtuurin arviointi
    2. Käyttöjärjestelmän turvallisuusarviointi, jossa SAP on otettu käyttöön
    3. DBMS-tietoturvan arviointi
    4. SAP NetWeaver -turvallisuusarviointi

Mielenkiintoisia artikkeleita...