Die Sicherheit ist ein Schlüsselaspekt jeder Technologie und sollte nie vernachlässigt werden. SAP HANA Sicherheitsempfehlungen beziehen sich gleichwertig auf Authentifizierung, Integrität der Daten, die in die Datenbank eingespeist werden, und Kontrolle des Benutzerzugriffs innerhalb der Datenbank sowie auf jede andere IT-Infrastruktur. Sie erfordern jedoch auch eine Anpassung an das traditionelle SAP-Sicherheitsmodell und müssen die besonderen Bedürfnisse von HANA miteinbeziehen. Hier sind drei SAP HANA-Sicherheitsempfehlungen aufgeführt, die für jede Installation obligatorisch sind:

 

1 – Betreiben Sie ein Modell mit den geringsten Zugriffsrechten. Je mehr Zugriff ein Mitarbeiter hat, desto größer ist der potenzielle Schaden, den er Ihrer Organisation zufügen kann – entweder durch eine versehentliche Verletzung oder durch ein beabsichtigte Auskunft. Da SAP-Anwendungen eine so wichtige Rolle in den Finanzdaten der Organisation spielen, müssen Unternehmen jeden Benutzer auf die Informationen beschränken, die er für seine Arbeit benötigt.

 

Sogar der Zugang zum Bildschirm oder der Zugriff auf scheinbar harmlose Informationen können potenziell Informationen der Organisation offen legen und müssen gemäß den bewährten Sicherheitsmethoden von SAP HANA gesteuert werden. Zum Beispiel könnte ein Blick auf eine Stückliste den Wettbewerbern zeigen, an welchen Produkten das Unternehmen arbeitet, oder sogar was es braucht, um ein hochmodernes Projekt von Grund auf aufzubauen.

 

2 – Stellen Sie sicher, dass Sie über das richtige Fachwissen verfügen. In früheren Versionen von SAP konnten alle Benutzer über das SAP GUI miteinander interagieren und auf eine Vielzahl von SAP-Anwendungen und -Entwicklungs-Tools zugreifen. Mit SAP HANA können Benutzer, die direkten Zugriff auf die Datenbank benötigen, SAP HANA Studio oder SAP Web IDE nutzen. Traditionell werden SAP-Berechtigungen über “Transaktionen” und “Berechtigungen” gesteuert. In einer SAP-HANA-Datenbank werden sie jedoch “Privilegien” genannt.

 

Das Konzept ist ähnlich, aber die Implementierung ist anders. Ein ABAP-Backend-Netweaver-Administrator hat eine ziemlich große Lernkurve, um zu verstehen, wie die Verwaltung innerhalb der SAP-HANA-Datenbank durchgeführt wird . Beispielsweise erfolgt die Verwaltung in einer HANA-Datenbank über SQL-Anweisungen, die über SAP HANA Studio oder SAP Web IDE generiert werden können. Dies ist einer von vielen Gründen, warum Unternehmen nach einer SAP HANA-Migration in ein IT-Managed-Services- Modell wechseln sollten .

 

3 – Verstehen, wie HANA Objekte behandelt. HANA-Anwendungen sind aus Entwicklungsobjekten aufgebaut, die im HANA-Repository gespeichert sind. Wenn die Benutzer- und Rollenverwaltung als Entwurfszeitobjekte ausgeführt wird, gehören die Rollen dem technischen Benutzer, sodass das Personal ohne Beeinträchtigung der Objekte geändert werden kann. Das bedeutet, dass sie transportiert und versioniert werden können, selbst wenn sich der Datenbankbenutzer ändert.

 

Wenn Rollen jedoch als Laufzeitobjekte erstellt werden, sind sie dem Datenbankbenutzer zugeordnet – d.h. der tatsächlichen Person, die die Rolle erstellt hat. Wenn diese Person die Organisation verlässt und aus der Datenbank gelöscht wird, werden ihre Rollenerstellungen und -zuweisungen mit ihnen gelöscht, was katastrophale Folgen haben kann.

 

Mit SAP HANA sicher bleiben. Auch wenn sich die Sicherheitsprinzipien zwischen Anwendungen kaum unterscheiden, unterscheiden sie sich umso mehr bei der erforderlichen Implementierungen und Wissensbasis. Die SAP HANA-Sicherheitmethoden erfordern eine Kombination aus Sicherheitsexpertise und -erfahrung sowie HANA-spezifischem Wissen. Wenn Sie nach einem SAP-Sicherheitsdienstleister suchen oder nur jemanden benötigen, der Ihren Administrator auf den neuesten Stand bringt, kontaktieren Sie uns, um zu erfahren, wie Symmetry Ihnen helfen kann.