Schützen Sie Ihre SAP-HANA-Daten umfassend vor unberechtigten Zugriffen. Dieses Buch zeigt Ihnen, wie Sie für kontinuierliche Systemsicherheit sorgen, ein Rollen- und Berechtigungskonzept erarbeiten und praktisch umsetzen und wie Sie sich auf einen Audit vorbereiten. Inkl. Anleitungen für Berechtigungen in SAP HANA Cloud!
Aus dem Inhalt:
- Berechtigungen und Rollen
- Berechtigungskonzept erstellen und umsetzen
- User-Administration
- Berechtigungen optimieren und Fehler analysieren
- Verschlüsselung und Anonymisierung
- Sicherheitsrelevantes Monitoring
- Datenschutz und Auditing
- SAP HANA Cloud
- SAP HANA Extended Application Services
Inhaltsverzeichnis
Einleitung . . . 21
1. Einführung in SAP HANA . . . 25
1. 1 . . . Der technische Aufbau von SAP HANA . . . 26
1. 2 . . . SAP HANA Cockpit . . . 33
1. 3 . . . SAP HANA Database Explorer . . . 50
1. 4 . . . SAP HANA Web-based Development Workbench . . . 57
1. 5 . . . SAP HANA Studio . . . 62
1. 6 . . . hdbsql . . . 73
1. 7 . . . DBA Cockpit . . . 77
1. 8 . . . SAP HANA XS Advanced . . . 81
1. 9 . . . SAP HANA und SAP ERP bzw. SAP S/4HANA . . . 86
1. 10 . . . Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit . . . 90
2. Netzwerk- und Betriebssystemsicherheit . . . 93
2. 1 . . . Absicherung der Unix-Benutzer . . . 93
2. 2 . . . Schutz von Dateien und Verzeichnissen . . . 99
2. 3 . . . Zugriff auf die Unix-Ebene vom ABAP-Stack aus . . . 103
2. 4 . . . Protokollierung von Aktionen unter Unix . . . 108
3. Systemsicherheit in SAP HANA . . . 111
3. 1 . . . Lizenzen verwalten . . . 111
3. 2 . . . Systemparameter pflegen . . . 116
3. 3 . . . Daten verschlüsseln . . . 135
3. 4 . . . Kommunikation verschlüsseln . . . 152
3. 5 . . . Verbindungen zu anderen Systemen -- Remote Sources . . . 157
3. 6 . . . Skripte zur Prüfung der Systemsicherheit . . . 171
3. 7 . . . Alerts . . . 178
4. Sicherheit in Multi-Tenant-Datenbanken . . . 189
4. 1 . . . Das Konzept der Tenant-Datenbanken . . . 189
4. 2 . . . Tenant-übergreifende Zugriffe . . . 197
4. 3 . . . Nicht änderbare Parameter in Tenants . . . 198
4. 4 . . . Einschränkung von Funktionen in Tenants . . . 199
4. 5 . . . High Isolation Level für Tenants . . . 201
4. 6 . . . Protokollierung von Änderungen an Tenants . . . 205
5. Authentifizierung in SAP HANA . . . 207
5. 1 . . . Authentifizierungsmethoden . . . 207
5. 2 . . . Kennwortrichtlinien . . . 221
6. Benutzerverwaltung in SAP HANA . . . 239
6. 1 . . . Der Benutzerstammsatz . . . 239
6. 2 . . . SAP-HANA-XS-Advanced-Benutzer . . . 264
6. 3 . . . SAP-HANA-Standardbenutzer . . . 272
6. 4 . . . Remote-Benutzer . . . 278
6. 5 . . . Benutzergruppen . . . 282
7. Das Berechtigungskonzept von SAP HANA . . . 291
7. 1 . . . Konzept der SAP-HANA-Berechtigungen . . . 292
7. 2 . . . System Privileges . . . 293
7. 3 . . . Object Privileges . . . 307
7. 4 . . . Package Privileges . . . 320
7. 5 . . . Analytic Privileges . . . 325
7. 6 . . . Application Privileges . . . 326
7. 7 . . . Berechtigungen weitergeben . . . 331
7. 8 . . . Daten maskieren . . . 333
7. 9 . . . Privileges on Users . . . 335
7. 10 . . . Berechtigungen kopieren . . . 335
7. 11 . . . Berechtigungsfehler analysieren . . . 338
7. 12 . . . Trace von Berechtigungen . . . 340
7. 13 . . . Berechtigungen in SAP HANA XS Advanced . . . 352
7. 14 . . . Berechtigungsverwaltung protokollieren . . . 361
8. Das Rollenkonzept von SAP HANA . . . 363
8. 1 . . . Eigenschaften von Rollen . . . 363
8. 2 . . . Runtime-Katalogrollen . . . 368
8. 3 . . . Design-Time-Repository-Rollen (XSC) . . . 379
8. 4 . . . Design-Time-HDI-Rollen (XSA) . . . 394
8. 5 . . . SAP-HANA-Standardrollen . . . 406
9. Das SAP-HANA-Berechtigungskonzept analysieren . . . 411
9. 1 . . . Tabellen und Views zur Analyse von Berechtigungen . . . 412
9. 2 . . . Analysen aus Benutzersicht . . . 413
9. 3 . . . Analysen zum Rollenkonzept . . . 418
9. 4 . . . Effektive Berechtigungen auswerten . . . 421
9. 5 . . . Das Skript »HANA_Security_GrantedRolesAndPrivileges« . . . 429
9. 6 . . . Praktische Beispiele für Berechtigungsanalysen . . . 431
9. 7 . . . Automatisierte Analysen mit SAP GRC Access Control . . . 439
10. Auditing in SAP HANA . . . 443
10. 1 . . . Auditing in SAP HANA konfigurieren . . . 443
10. 2 . . . Policies einrichten . . . 453
10. 3 . . . Auditing auswerten . . . 476
10. 4 . . . Auditing-Protokolle löschen . . . 486
10. 5 . . . Auditing in SAP HANA XSA . . . 487
10. 6 . . . SAP-Standard-Policies . . . 494
10. 7 . . . Best-Practice-Empfehlungen . . . 497
11. Sicherheit und Berechtigungen in SAP HANA Cloud . . . 515
11. 1 . . . Aufbau von SAP HANA Cloud . . . 516
11. 2 . . . Systemsicherheit in der SAP-HANA-Datenbank-Instanz . . . 521
11. 3 . . . Benutzerverwaltung in SAP HANA Cloud . . . 527
11. 4 . . . Das Berechtigungskonzept von SAP HANA Cloud . . . 530
11. 5 . . . Auditing in SAP HANA Cloud . . . 534
12. Checklisten zur Analyse der Sicherheit von SAP HANA . . . 539
12. 1 . . . Einführung in SAP HANA . . . 539
12. 2 . . . Netzwerk- und Betriebssystemsicherheit . . . 545
12. 3 . . . Systemsicherheit in SAP HANA . . . 550
12. 4 . . . Sicherheit in Multi-Tenant-Datenbanken . . . 560
12. 5 . . . Authentifizierung in SAP HANA . . . 563
12. 6 . . . Benutzerverwaltung in SAP HANA . . . 568
12. 7 . . . Das Berechtigungskonzept von SAP HANA . . . 574
12. 8 . . . Das Rollenkonzept von SAP HANA . . . 582
12. 9 . . . Das SAP-HANA-Berechtigungskonzept analysieren . . . 589
12. 10 . . . Auditing in SAP HANA . . . 591
12. 11 . . . Sicherheit und Berechtigungen in SAP HANA Cloud . . . 596
Anhang . . . 601
A . . . Sicherheitsrelevante Systemparameter . . . 601
B . . . Sicherheitsrelevante Views in SAP HANA . . . 607
Der Autor . . . 613
Index . . . 615