HANA SecurityLa sécurité est un aspect clé de toute technologie et ne devrait jamais être réfléchie après coup. Les bonnes pratiques de sécurité SAP HANA requièrent que la même attention soit portée sur l’authentification, l’intégrité des données introduites dans la base de données et le contrôle de l’accès des utilisateurs à la base de données elle-même que pour toute infrastructure informatique. Cependant, elles nécessitent également une adaptation par rapport au modèle de sécurité SAP traditionnel et une compréhension des besoins uniques de HANA. Voici les trois bonnes pratiques de sécurité SAP HANA obligatoires pour toute installation :

 

1 – Opérer sur un modèle de droits d’accès minimum. Plus l’accès d’un employé est étendu, plus les dommages potentiels qu’ils pourraient causer à votre organisation sont importants, que ce soit par une violation involontaire ou une fuite intentionnelle. Parce que les applications SAP jouent un rôle très important dans les finances de l’organisation, les entreprises doivent restreindre l’accès de chaque utilisateur à l’utilisation de l’information nécessaire pour faire son travail.

 

Même un accès en lecture ou l’accès à des informations apparemment anodines peuvent potentiellement exposer l’organisation et doivent être contrôlés conformément aux bonnes pratiques de sécurité de SAP HANA. Par exemple, un coup d’œil sur une nomenclature pourrait montrer aux concurrents les produits sur lesquels l’entreprise travaille, ou même ce qu’il faut pour construire un projet de pointe à partir de zéro.

 

2 – Assurez-vous d’avoir la bonne expertise. Dans les versions précédentes de SAP, tous les utilisateurs interagissaient via SAP GUI et l’utilisaient pour accéder à un large éventail d’applications SAP et d’outils de développement. Avec SAP HANA, les utilisateurs ayant besoin d’un accès direct à la base de données tireront parti de SAP HANA Studio ou de SAP Web IDE. Traditionnellement, les autorisations SAP sont contrôlées via des « transactions » et des « autorisations ». Cependant, dans une base de données SAP HANA, elles sont appelées « privilèges ».

 

Elles sont conceptuellement similaires mais la mise en œuvre est différente. Un administrateur système ABAP Netweaver aura une courbe d’apprentissage assez large pour comprendre comment l’administration est effectuée dans la base de données SAP HANA. Par exemple, l’administration dans une base de données HANA est effectuée via des instructions SQL, qui peuvent être générées via SAP HANA Studio ou SAP Web IDE. C’est l’une des nombreuses raisons pour lesquelles les organisations devraient envisager un modèle de services gérés informatiquement après une migration SAP HANA.

 

3 – Comprendre comment HANA gère les objets. Les applications HANA sont constituées d’objets de développement stockés dans le référentiel HANA. Lorsque l’administration des utilisateurs et des rôles est effectuée en tant qu’objets au moment de la conception, les rôles sont la propriété de l’utilisateur technique, de sorte que le personnel peut changer sans affecter les objets. Cela signifie qu’ils peuvent être déplacés et versionnés, même si l’utilisateur de la base de données change.

 

Si des rôles sont créés en tant qu’objets d’exécution, ils sont toutefois associés à l’utilisateur de la base de données, c’est-à-dire à la personne qui a créé le rôle. Si cette personne quitte l’organisation et est supprimée de la base de données, ses créations de rôle et ses affectations sont supprimées, ce qui peut être catastrophique.

 

Restez en sécurité dans SAP HANA. Bien que les principes de sécurité varient peu entre les applications, les implémentations et la base de connaissances requises le sont. Les bonnes pratiques de sécurité SAP HANA nécessitent une combinaison d’expertise et d’expérience en matière de sécurité et de connaissances spécifiques à HANA. Que vous cherchiez un Services de sécurité SAP partenaire, ou que vous ayez juste besoin de quelqu’un pour mettre votre administration à jour, contactez-nous pour découvrir comment Symmetry peut aider.