hywards - Fotolia
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
In vielen SAP-Umgebungen gibt es historisch gewachsene Berechtigungsstrukturen, die unnötige Sicherheitslücken verursachen. Diese sollten genau geprüft werden.
In SAP-Systemen wachsen im Laufe der Jahre die Berechtigungsstrukturen an. Erfolgt zum Beispiel eine Umstrukturierung im Unternehmen oder gibt es neue Organisationen, besteht die Gefahr, dass das Berechtigungskonzept nicht mehr passt oder richtig umgesetzt wird.
Weitere Gefahren sind, dass Admins einfach Benutzerrollen kopieren, keine Kontrollprozesse für Berechtigungsvergaben existieren oder die Prozesse im Laufe der Zeit nicht eingehalten werden. In diesem Rahmen sollten zwei Dinge geklärt werden:
- Welcher SAP-Benutzer darf auf welche Daten zugreifen?
- Worin unterscheiden sich die Rollen (vor allem wenn es sich um ähnliche Rollen handelt)?
Unternehmen bekämpfen historisch gewachsenen Wildwuchs bei den Berechtigungen am besten dadurch, dass dieser verhindert wird. Hier hilft eine Analyse, ob das aktuelle Berechtigungskonzept für das Unternehmen ausreichend ist.
Da durch unstrukturierte Berechtigungen nicht nur Sicherheits- und Datenschutzlücken entstehen, sondern auch die Verwaltung kompliziert wird und bei Revisionen Probleme entstehen, sollten unnötige Berechtigungen vermieden werden.
Wildwuchs mit dem Systemlastmonitor verhindern
Der erste Schritt, um Wildwuchs in den Berechtigungen zu beseitigen, besteht darin, diesen zu verhindern. Dazu sollten sich Administratoren einen Überblick verschaffen und die vergebenen Berechtigungen sollten regelmäßig überprüft werden. Dadurch werden Probleme und fehlerhaft vergebene Berechtigungen frühzeitig erkannt.
Hierbei kann der Systemlastmonitor helfen. Dieser zeigt an, welche Berechtigungen Benutzer tatsächlich verwenden. Punktuell lässt sich dadurch die Verwendung von Berechtigungen analysieren und in Tabellen exportieren. Das hilft ebenso bei der Verbesserung von vorhandenen Rollen und beim Erstellen von neuen Rollen für das Berechtigungsmodell in SAP.
Risiko: historisch gewachsenen Berechtigungen
Im Rahmen des Erkennens von Berechtigungsproblemen sollte dokumentiert werden, was die Gefahren sind, wenn die aktuelle Situation beibehalten wird. Oftmals wollen Verantwortliche im Unternehmen keine Korrektur vornehmen, weil diese Kosten und Arbeit verursacht. Wenn das aktuelle Konzept funktioniert und Sicherheitslücken abstrakt sind, scheuen sich viele Verantwortliche, etwas zu ändern. Aus diesen Gründen sollte zunächst dokumentiert werden, welche Probleme und Gefahren lauern, wenn das aktuelle Konzept nicht korrigiert wird:
- Zunächst erhöht sich die Gefahr von Betrug, Diebstahl sowie Datenschutz- und Sicherheitsverstößen. Die Dokumentation kann helfen zu erkennen, wo Gefahren liegen. Es besteht grundsätzlich das Problem, dass dem Unternehmen ein finanzieller Schaden entsteht, wenn nicht gehandelt wird.
- Eine weitere Gefahr besteht darin, dass Anwender mit ihren Berechtigungen experimentieren und Schaden verursachen, der sich durch eine saubere Berechtigungsstruktur vermeiden lässt.
- Ebenfalls ein Problem ist der erhöhte Administrationsaufwand der Berechtigungsvergabe und -Verwaltung. Der Aufwand steigt an, wenn die aktuelle Rollenzuordnungen nicht transparent und optimal strukturiert sind.
Neuaufbau des Berechtigungskonzeptes
Wenn ein Berechtigungssystem im Laufe der Jahre zu stark anwächst und keine strukturierte Vorgehensweise vorhanden ist, entsteht Wildwuchs. Warten Unternehmen zu lange mit der Bereinigung, kann ein kompletter Neuaufbau der Berechtigungsstruktur oder ein neues Konzept sinnvoll sein. Das muss im Falle einer Bereinigung schnell geklärt werden.
Der erste Schritt beim Bereinigen besteht daher darin herauszufinden, ob das aktuelle Berechtigungskonzept ausreicht und eine Bereinigung der beste Weg ist, oder ob ein Neuaufbau des Berechtigungskonzeptes notwendig ist. Dabei sollte der Fokus darauf liegen, das aktuelle Berechtigungskonzept zu retten, da ein Neuaufbau mehr Zeit benötigt als das Bereinigen.
Ist der Wildwuchs dadurch entstanden, weil das Berechtigungskonzept nicht eingehalten wurde, reicht eine Bereinigung aus. Wenn der Wildwuchs entstanden ist, weil es Fehler und Lücken im Berechtigungskonzept gibt, müssen diese Fehler identifiziert, beseitigt und die Berechtigungen optimiert werden. Ist das Konzept mittlerweile nicht mehr sinnvoll umsetzbar oder bereits falsch aufgebaut, ist eine Neuerstellung notwendig.
Spätestens dann, wenn nicht mehr klar definiert werden kann, welche Transaktionen in welche Rollen aufgenommen werden sollen und welche Rollen ein Anwender benötigt, ist eine Korrektur notwendig. Es muss klar sein, welche Rechte für die einzelnen Aufgaben im System nötig sind.
Aktuelle Situation prüfen
Erkennt die Revision, dass Berechtigungen im System oft zu weitreichend sind, also Anwender mehr Rechte haben als sie benötigen, kann das Probleme nach sich ziehen.
Wenn klar ist, dass eine Bereinigung notwendig ist, sollte im ersten Schritt eine genaue Analyse der Situation erfolgen und ein Check der Sicherheitssituation erfolgen. Auf Basis dieser Checks kann man ein Redesign der Berechtigungen angehen.
Der Sicherheitscheck zeigt ebenfalls, wenn kein Redesign notwendig ist, da die gefundenen Berechtigungen mit dem aktuellen Konzept vereinbar sind. Durch die Checks lassen sich fehlerhafte Berechtigungen erkennen und ohne ein Redesign beheben.