SAP Basis Restore Systeme + DB - SAP Basis

Direkt zum Seiteninhalt
Restore Systeme + DB
Zwei Möglichkeiten zur Anwendung von Security Automation
Um die Auslastung der Memory Pipes zu überwachen, wählen Sie im ICMMonitor die Funktion Springen > Memory Pipes > Daten anzeigen. Hier finden Sie u. a. Informationen über die Anzahl der Memory-Pipe-Puffer (Feld Total #Mpi Buffer und über deren Auslastung (Feld Peak buffer usage). Einen Engpass erkennen Sie, wenn der Wert peak gleich dem Wert maximal ist.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Applikationsschicht
Aktuelle Informationen von SAP zu diesem Thema finden Sie in SAP-Hinweis 21960. Wenn Sie mehrere SAP-Systeme auf einem Rechner betreiben wollen, sollten Sie das in jedem Fall in enger Abstimmung mit Ihrem Hardwarepartner tun und mit diesem ein entsprechendes Beratungsprojekt vereinbaren.

Betrachtet man alles, was ich im Vorfeld beschrieben habe, in seiner Gesamtheit, wird schnell klar, in welche Richtung es geht: Die SAP Basis wird sich in den kommenden zehn Jahren zunehmend in Richtung einer SRE-zentrischen Umgebung bewegen. So sieht die Zukunft von SAP aus und ich freue mich auf eine spannende Reise.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Angefangen bei einer peniblen Dokumentation unserer Arbeit.

Dabei beraten wir Sie zu den möglichen Lizenzmodellen und geben Ihnen nur die Lizenzen an die Hand, die Sie auch tatsächlich benötigen.
SAP BASIS
Zurück zum Seiteninhalt