SAP Security Automation

E-Book SAP GRCAutomatisierte Prozesse werden in Zeiten der digitalen Transformation für viele Unternehmen immer wichtiger. Nicht nur, dass automatisierte Prozesse Zeit sparen, sie erlauben auch eine große Prozessoptimierung. Auch im SAP Security-Umfeld lassen sich einige Prozesse problemlos automatisieren.

Um nachhaltig sicherzustellen, dass das SAP-System den internen und externen Sicherheitsanforderungen genügt und Angriffen von außen standhält, ist eine regelmäßige Revision notwendig. Regelverstöße müssen erkannt und korrigiert werden. Außerdem sollte der regelkonforme Betrieb von SAP regelmäßig dokumentiert und bei Bedarf intern und extern nachgewiesen werden. Security Automation lässt sich dabei durch einige Tools in Ihrem SAP-System abbilden.

Inhalt

Security Automation bei SAP Security Checks

SAP Security Automation

Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie schon einmal versucht, das manuell nachzuvollziehen? Das ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, die einiges an Zeit beansprucht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt ist und das SAP-System bezüglich kritischer Berechtigungen überprüft werden soll, sind die Anforderungen hoch. Manuell ist es sehr schwierig, alle Anforderungen in Bezug auf Berechtigungen zu erfüllen.

Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und „Segregation of Duties“-Konflikten zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, Fehler zu beheben anstatt eben diese Fehler erst zu suchen.

Wir bei RZ10 nutzen beispielsweise ein Tool, das die Überprüfung von über 250 Regeln in einem Prüflauf vornimmt. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Regeln eingehalten werden. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Das sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen gemacht, die im Bereich Funktionstrennung (SoD = Segregation of Duties) angesiedelt sind.

Die Verwendung dieses Tools ermöglicht es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen. Das wiederum verhilft uns zu einer enormen Zeitersparnis und sorgt dafür, dass bei der manuellen Durchführung keine Überprüfungen übersehen werden.

Security Automation bei HR Berechtigungen

HR Berechtigungen sind in vielen Unternehmen ein sehr kritisches Thema. Einerseits sollen die Sachbearbeiter im Personal ihre wichtigen Aufgaben erledigen können. Andererseits ist der Schutz der persönlichen Daten der eigenen Mitarbeiter eine der wichtigsten Aufgaben des Berechtigungswesens. Jeder Fehler kann dafür sorgen, dass die Datenschutzbeauftragten des Unternehmens Alarm schlagen. Hier können einerseits spezialisierte Prüfregeln entwickelt werden (z.B. wer hat Zugriff auf die Infotypen für Gehälter und Prämien). Andere Ansätze sind zum Beispiel die Konfiguration und Aktivierung des Read Access Loggings für die Protkollierung von Zugriff auf sensitive Daten.

Die Grundidee ist eine klare Übersicht, auf welche Daten bestimmte User im SAP-System zugreifen dürfen bzw. zugegriffen haben. Darauf aufbauend können automatische Prüfungen entwickelt werden, die im Hintergrund ablaufen und regelmäßig überprüfen, ob durch Änderungen an den Berechtigungen im HR Bereich kritische Lücken entstanden sind.

Automation Tools

SAP Security Automation Tools

Die Vielzahl an bekannten kritischen Berechtigungen lässt sich heutzutage nicht mehr manuell überblicken. Durch die Verwendung von Tools kann gerade im FI und im HR Berechtigungsumfeld mehr Sicherheit geschaffen werden. Zudem ist besonders die Möglichkeit der Überblickfunktion für alle Beteiligten sehr angenehm und entlastend.

Es gibt mittlerweile einige brauchbare Lösungen am Markt, die einige nützliche Funktionen für die Automatisierung bieten. Zum Beispiel können durch Tools schriftliche Berechtigungskonzepte heutzutage per Knopfdruck aus dem SAP System generiert werden.

Einige Funktionen vermissen wir aber, daher haben wir dafür Tools oder Best Practices mit Tool Unterstützung selbst entwickelt.

Security Automation mithilfe Hilfe unseres HGB Checks

Sind Ihre HGB kritischen Berechtigungen konform mit den gesetzlichen Vorgaben und Anforderungen an die Buchführung? Per Knopfdruck lässt sich eine Prüfung Ihres SAP Benutzers auf HGB kritische Berechtigungen durchführen.

Unser kostenloses HGB Check Tool erlaubt eine SAP Sicherheitsprüfung durchzuführen und das ohne externe Hilfe. Es bietet Ihnen die Möglichkeit in kürzester Zeit zu erfahren, ob ein Benutzer in Ihrem System HGB-kritische Berechtigungen besitzt. Mit dieser Art von Security Check können Sie zwar nur jeweils einen SAP Benutzer überprüfen, allerdings erhalten Sie auch in kurzer Zeit bereits eine Rückmeldung. Das Tool ist leicht zu bedienen und muss nicht installiert werden.

Security Automation mit Hilfe unseres SAP Security Fortress Benchmarks

Unternehmensspionage ist eine reale Gefahr. Wollen Sie erfahren, wo Ihre Verteidigung Lücken hat? Steht eine Revision bevor und wollen Sie sicher sein, alle Auflagen zu erfüllen? Unser SAP Security Fortress Benchmark prüft Ihr System und gibt Ihren Sicherheitsstatus auf einen Blick aus. Statt sich auf einen diffusen Eindruck zu verlassen, wie es um Ihre Festungssicherheit steht, erhalten Sie einen klaren Überblick anhand konkreter Kennzahlen.

Unser Ampelreport bietet  Ihnen sowohl die nötige Kürze als auch die Tiefe, um als Entscheidungsgrundlage für relevante Reportings zu dienen. Nur selten verfügt ein Mitarbeiter über das Spezialknowhow, um einen umfassenden Sicherheitscheck durchzuführen und auszuarbeiten. Wollen Sie herausragende Ergebnisse erzielen, müssen Sie Ihre Unternehmensdaten entsprechend sichern. RZ10-Berater sind spezialisiert darauf, die Sicherheit von SAP-Systemen zu prüfen und zu optimieren.

Security Automation durch Rezertifizierungen/Benutzerinventuren mit EasyReCert

Immer mehr Prüfer fordern eine Rezertifizierung der Benutzer und Berechtigungen im SAP-System. Mit EasyReCert ist es für Benutzer mit Personalverantwortung möglich, die Rollen der ihnen zugeteilten Mitarbeiter selbst übersichtlich im System und mit zusätzlichen Informationen zu überprüfen. Somit entfallen umfangreiche Vorbereitungsmaßnahmen oder die Abarbeitung von unübersichtlichen Excel-Dokumenten oder sogar Papierformularen bei der Rezertifizierung.

Unterschiedliche Sichten bieten hier auch die Möglichkeit Ausnahmen zu definieren, Audits zu fahren und die Genehmigungen nachzuvollziehen.

Fazit und Ausblick zur SAP Security Automation

Derzeit nutzen noch relativ wenige Unternehmen die Vorteile von Automatisierungen im Security-Umfeld. Doch je weiter die digitale Transformation voranschreitet, desto mehr entscheidet genau eine solche intelligente Nutzung von Technologie darüber, ob Unternehmen Ressourcen für die wirklich wichtigen Innovationsthemen zur Verfügung haben oder ob sie sich in automatisierbaren Prozessen verlieren. Es ist damit zu rechnen, dass sowohl die Zahl als auch die Leistungsfähigkeit von Automatisierungstools in den nächsten Jahren steigen werden und auch SAP selbst in Zukunft optimierte Unterstützung im Standard ausliefert.

E-Book SAP GRC


SHARE
nach oben


Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.