Zugriffsmöglichkeiten und Berechtigungen - für ein sicheres SAP-System
Wie sicher sensible Daten innerhalb eines SAP-Systems sind, hängt vorrangig von der richtigen Vergabe von Berechtigungen und Zugriffssteuerungen der Benutzer ab. Durch die steigenden Anforderungen an Compliance und die Implementierung interner Kontrollsysteme steigt die Anzahl der Regeln, mit denen SAP-Systeme geschützt werden müssen. Hier greift das SAP-Berechtigungskonzept, das absichert, dass auf die Daten, Programme und Services innerhalb des Systems nur die Personen zugreifen, die auch dazu berechtigt sind. Zuständig für die Vergabe ist der SAP-Administrator. Da Berechtigungen in Unternehmen weniger personen- als positionsbezogen sind, werden die Berechtigungen für Rollen vergeben. Innerhalb einer Rolle sind alle Ziele beziehungsweise Objekte erfasst, für die der Zugriff genehmigt wird.
ZUM THEMA:
Wenn der Überblick verloren geht
Unternehmen sind keine statischen Konstrukte. Durch interne Veränderungen in der Organisation, Personalwechsel, Beförderungen oder einfach durch eine unstrukturierte Rollenvergabe geht schnell der Überblick verloren und unberechtigten Zugriffen wird Tür und Tor geöffnet. Für die interne IT-Sicherheit ist es deshalb entscheidend, dass ungenutzte oder unzulässige SAP-Rollen bereinigt werden. Damit wird die Sicherheit der Daten erhöht und Rollenkollisionen lassen sich vermeiden. Insbesondere Letztere führen ungewollt und unkontrolliert dazu, dass für einzelne Benutzer höherwertige Berechtigungen vergeben werden als vorgesehen. Da dies in den meist großen Unternehmensstrukturen, in denen SAP genutzt wird, aufgrund des komplexen Berechtigungssystems händisch schwer möglich ist, muss die Bereinigung automatisiert werden. Eine entsprechende Software erkennt überflüssige Rollen- und Benutzerzuordnungen und entfernt diese.
SAP-Rollen bereinigen mit SIVIS Role Reducing
Mit Role Reducing von SIVIS wird es Nutzern erleichtert, SAP-Rollen zu bereinigen. Die Software erkennt per Analyse der Trace-Daten ungenutzte Rollen, wertet diese aus und entfernt sie aus dem SAP-System. Der laufende Betrieb wird dabei nicht unterbrochen. Das erprobte Konzept ermöglicht die Bereinigung historisch gewachsener Berechtigungskonzepte mit geringem Aufwand, minimiert die durch unnötige Rollen entstandenen Risiken und erhöht die Gesamtsicherheit im SAP-System. Anschließend können Unternehmen gelassen auf die nächste Audit-Prüfung blicken und ein System vorweisen, das alle Anforderungen an die IT-Sicherheit erfüllt.