SAP Security. Christoph Störkle
Чтение книги онлайн.
Читать онлайн книгу SAP Security - Christoph Störkle страница 2
ISBN-10: 384760807X
ISBN-13: 9783847608073
Kurzbeschreibung: Mehr als 40% der gut 41 Mio. Erwerbstätigen in Deutschland sind heute im Büro tätig. Seien es nun Verwaltungsberufe, Bank-/, Versicherungs-/, Steuer- und Rechtsberufe, kaufmännische Berufe, technische Berufe oder das Management - ein Großteil der Aufgaben werden vom Schreibtisch aus erledigt. Dabei gibt es zumeist Überschneidungen zwischen den verschiedenen Büroberufen. Ob nun das richtige Schreiben von E-Mails, die Organisation von Besprechungen, das Vortragen einer Präsentation, die Nutzung von Kreativitätstechniken, die Anwendung des angemessenen Führungsstils und noch viel mehr - vieles ist im Büro universell anwendbar. Dieses Buch zeigt sowohl Berufseinsteigern als auch Berufserfahrenen, wie die meisten Alltagssituationen im Büro gemeistert werden können. Vermittelt werden dabei sowohl methodische als auch soziale Kompetenzen.
Praxishandbuch Assessment Center: Tipps, Aufgaben, Lösungen
ISBN-10: 384769586X
ISBN-13: 9783847695868
Assessment Center haben in den letzten Jahren eine immer größere Bedeutung für die Personalauswahl erfahren. Es handelt sich hierbei um umfangreiche Tests für Führungskräfte und solche, die es werden wollen. Die wenigsten Trainee- oder Führungspositionen werden noch ohne einen Durchlauf durch ein solches Verfahren besetzt.
Dieses Buch soll helfen, einen Überblick über die häufigsten möglichen Aufgaben zu bekommen. Der Fokus liegt auf den verschiedenen Aufgaben und deren Bewältigung, deshalb richtet sich dieses Buch vor allem an AC-Kandidaten, welche sich in kurzer Zeit möglichst effektiv auf einen Assessment Center vorbereiten wollen.
1. IT-Sicherheit in Unternehmen
In den meisten Unternehmen wird heute viel für IT-Sicherheit getan. Der physische Zugang zu den Servern ist beschränkt, Betriebssysteme von Servern und Clients werden meist regelmäßig gepatcht, Netzwerke sind durch Firewalls und Virenscanner geschützt und ein ausgefeiltes Backup-Konzept ist häufig etabliert. Doch was wird für die meist wichtigste Anwendung – das SAP-System – hinsichtlich Sicherheit unternommen? In vielen Fällen nur ein Rollen- und Berechtigungsmanagement. Doch das genügt nicht bei versierten externen, als auch internen Angreifern. IT-Sicherheit ist stets als ein Gesamtkonzept anzusehen. Sie besteht immer aus etlichen Schichten. Ist eine Schicht angreifbar, ist das Ganze gefährdet. Ähnlich mehrerer Scheiben Schweizer Käse: Ein Scheibe ist löchrig; legt man allerdings viele Käsescheiben aufeinander, ist das Ganze nicht mehr durchlässig. Mit der „Sicherheitspyramide“ kann dieses Schichtmodell der IT-Sicherheit sehr gut visualisiert werden:
Alle Schichten werden in diesem Buch grundlegend behandelt, wobei das Hauptaugenmerk auf der Ebene „SAP-Basis Security“ liegt.
2. Infrastruktursicherheit
Wie in der obigen Sicherheitspyramide dargestellt, bezeichnet die Infrastruktur den Teil der IT, auf dem SAP aufsetzt. Das SAP-System benötigt für seinen Betrieb ein Netzwerk, ein Betriebssystem, eine Datenbank und ein Frontend (Workstation oder Mobilgerät). Wie schon gesagt: Sicherheit beinhaltet immer ein Gesamtkonzept. Die Vernachlässigung eines Bereichs führt zu einer Angreifbarkeit des Ganzen. Da eine ausführliche Beschreibung der Infrastruktursicherheit den Rahmen dieses Handbuchs sprengen würde, werden nur die grundlegenden Sicherheitsvorkehrungen aufgezeigt.
2.1 Netzwerk-Sicherheit
IT-Sicherheit beginnt mit dem Schutz der Hardware. Der physische Zugriff auf Data-Centers darf nur wenigen Personen möglich sein. Firmwareupdates sind auf den einzelnen Netzwerkkomponenten regelmäßig durchzuführen. Für das Netzwerk selbst wird empfohlen, dass es in mehrere Segmente aufgeteilt ist. Zugriffe von außerhalb gehen zunächst an die Außen-DMZ, dann an die Innen-DMZ und schließlich in den Netzwerkhochsicherheitsbereich (Servernetzwerk mit SAP, Datenbaken, …) bzw. in das Clientnetzwerk. Das Servernetzwerk muss auch vom Clientnetzwerk geschützt sein und ist von diesem nur durch SAPGUI oder HTTP / HTTPS erreichbar (z.B. über SAProuter).
-> Leitfäden zur Härtung gibt es von den jeweiligen Herstellern.
2.2 Betriebssystem-Sicherheit (Server)
SAP als Anwendung läuft auf einem oder verteilt auf mehreren Servern („Backend“). Neben Windows Server werden die Betriebssysteme von IBM System i bzw. z/OS sowie diverse Unix-Derivate wie AIX, HP-UX, Linux, Solaris und Tru64 UNIX von SAP unterstützt. Folgend eine Übersicht verschiedener betriebssystemunabhängiger Sicherheitsvorkehrungen:
- Default-Passwörter von Usern ändern.
- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden (z.B. Benutzer „Gast“ unter Windows).
- Einrichtung eines Benutzermanagements (gilt auch für <SID>ADM und SAPService<SID>). So wenig Personen wie möglich sollten Zugriff haben.
- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.
- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen.
- Regelmäßig Patche einspielen (Server Patching).
- Nur die Komponenten / Software installieren, die auch wirklich gebraucht werden (Jede unnötige Funktionalität erhöht das Risiko).
- Verschiedene Partitionen einrichten.
- Kommunikation wenn möglich verschlüsseln.
- Fernzugriffe grundsätzlich nur über sichere Verbindungen.
- Firewall aktivieren.
- Schutz vor Viren sicherstellen.
- Implementation einer Backup und Data Recovery Prozedur.
- Systemereignisse protokollieren (z.B. fehlerhafte Anmeldungen, Zugriff auf die Systemlogs beschränken, …).
- Der Zugriff auf das Transportverzeichnis usr/sap/trans darf nur Administratoren vorbehalten sein und nicht allgemein geshared. Andernfalls könnten Angreifer beliebige Transporte hochladen. Selbst ohne Transportberechtigungen im SAP können Transporte auf Betriebssystemebene eingespielt werden (CMS-Kommando tp addtobuffer TRANSPORT_ID NW4 pf=“tp_profile_name“). Siehe auch Hinweis 1497003 „Directory Traversal“.
-> Leitfäden zur Härtung gibt es bei den jeweiligen Herstellern. Ironischerweise bietet auch die NSA verschiedene Security-Guides an:
https://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml