3icherheitund2isikomanagement fôr3!0 · pdf fileteil ii sicherheit in sap netweaver und...

85

Upload: nguyenbao

Post on 30-Jan-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Page 2: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Auf einen Blick

Teil I Grundlagen des Risikomanagements und der IT-Sicherheit

1 Risiko- und Kontrollmanagement .................................................... 33

2 Enterprise-Risk-Management-Strategie ........................................... 51

3 Anforderungen ................................................................................ 85

4 Sicherheitsstandards ....................................................................... 111

5 Informationstechnische Sicherheit ................................................... 141

Teil II Sicherheit in SAP NetWeaver und Anwendungssicherheit

6 ERM Navigation Control Map ......................................................... 173

7 Webservices, Enterprise Services und serviceorientierte Architekturen .................................................................................. 195

8 GRC-Lösungen in SAP BusinessObjects ........................................... 219

9 SAP NetWeaver Application Server ................................................. 285

10 SAP NetWeaver Business Warehouse .............................................. 343

11 BI-Lösungen in SAP BusinessObjects ............................................... 361

12 SAP NetWeaver Process Integration ................................................ 385

13 SAP Partner Connectivity Kit ........................................................... 423

14 Klassische SAP-Middleware ............................................................ 433

15 SAP NetWeaver Master Data Management ..................................... 469

16 SAP NetWeaver Portal .................................................................... 485

17 SAP NetWeaver Mobile .................................................................. 555

18 SAP Auto-ID Infrastructure ............................................................. 581

19 SAP Solution Manager .................................................................... 591

20 Berechtigungen in SAP ERP ............................................................. 609

21 SAP ERP Human Capital Management und Datenschutz ................. 655

22 SAP Strategic Enterprise Management ............................................ 675

23 SAP Customer Relationship Management ........................................ 681

24 SAP Supply Chain Management ...................................................... 695

25 SAP Supplier Relationship Management .......................................... 703

26 Branchenspezifische SAP-Lösungsportfolios .................................... 725

27 Datenbankserver ............................................................................. 735

28 User Interfaces ................................................................................ 749

1421.book Seite 5 Mittwoch, 5. Mai 2010 3:56 15

Page 3: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

7

Inhalt

Geleitwort von Wolfgang Lassmann .......................................................... 19Geleitwort von Monika Egle ..................................................................... 21Geleitwort von Jose Estrada ...................................................................... 23Einleitung ................................................................................................. 25

Teil I: Grundlagen des Risikomanagements und der IT-Sicherheit

1 Risiko- und Kontrollmanagement ........................................ 33

1.1 Sicherheitsziele ........................................................................ 341.2 Unternehmenswerte ................................................................ 37

1.2.1 Typen von Unternehmenswerten ................................ 381.2.2 Klassifizierung von Unternehmenswerten .................... 39

1.3 Risiken .................................................................................... 411.3.1 Risikotypen ................................................................. 421.3.2 Klassifizierung von Risiken .......................................... 46

1.4 Kontrollen ............................................................................... 471.4.1 Kontrolltypen .............................................................. 471.4.2 Klassifizierung von Kontrollen ..................................... 48

2 Enterprise-Risk-Management-Strategie ............................. 51

2.1 Status quo ............................................................................... 532.2 Komponenten ......................................................................... 55

2.2.1 Rahmenbedingungen .................................................. 592.2.2 Strategie ..................................................................... 602.2.3 Methoden ................................................................... 612.2.4 Best Practices .............................................................. 622.2.5 Dokumentation ........................................................... 63

2.3 Best Practices einer SAP-Sicherheitsstrategie ........................... 632.3.1 Vorgehensweise .......................................................... 642.3.2 Prinzip der Informationsverantwortung ....................... 732.3.3 Identity Management ................................................. 78

3 Anforderungen ...................................................................... 85

3.1 Rechtliche Anforderungen ....................................................... 853.1.1 Sarbanes-Oxley Act ..................................................... 863.1.2 SOX-Umsetzung in Japan ............................................ 96

1421.book Seite 7 Mittwoch, 5. Mai 2010 3:56 15

Page 4: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

8

3.1.3 Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme .................................................. 98

3.1.4 International Financial Reporting Standards ................ 1003.2 Branchenspezifische Anforderungen ........................................ 101

3.2.1 Nahrungsmittel- und pharmazeutische Industrie und Medizintechnik ........................................................... 101

3.2.2 Finanz-, Kredit- und Bankwirtschaft – Basel (I, II, III) ... 1033.2.3 Chemiestoffe und Umweltschutz ................................. 106

3.3 Innerbetriebliche Anforderungen ............................................. 108

4 Sicherheitsstandards ............................................................ 111

4.1 Internationale Sicherheitsstandards .......................................... 1124.1.1 ISO/IEC 27002:2005 ................................................... 1124.1.2 CobiT .......................................................................... 1184.1.3 IT Infrastructure Library ............................................... 1214.1.4 COSO ......................................................................... 123

4.2 Länderspezifische Sicherheitsstandards .................................... 1294.2.1 NIST Special Publication 800-12 ................................. 1294.2.2 IT-Grundschutz-Kataloge ............................................ 1334.2.3 PIPEDA ....................................................................... 136

5 Informationstechnische Sicherheit ...................................... 141

5.1 Kryptografie ............................................................................ 1425.1.1 Symmetrisches Verschlüsselungsverfahren ................... 1425.1.2 Asymmetrisches Verschlüsselungsverfahren ................. 1435.1.3 Kryptografie mit elliptischen Kurven ........................... 1455.1.4 Hybrides Verschlüsselungsverfahren ............................ 1465.1.5 Secure-Socket-Layer-Verschlüsselung .......................... 1485.1.6 Hash-Verfahren ........................................................... 1495.1.7 Digitale Signatur ......................................................... 150

5.2 Public-Key-Infrastruktur ........................................................... 1535.3 Authentisierungsverfahren ....................................................... 156

5.3.1 Benutzername und Passwort ....................................... 1565.3.2 Challenge Response .................................................... 1575.3.3 Kerberos ..................................................................... 1575.3.4 Secure Token .............................................................. 1595.3.5 Digitales Zertifikat ....................................................... 1605.3.6 Biometrische Verfahren ............................................... 160

1421.book Seite 8 Mittwoch, 5. Mai 2010 3:56 15

Page 5: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

9

5.4 Netzwerkgrundlagen und Sicherheitsaspekte ........................... 1615.4.1 OSI-Schichtenmodell .................................................. 1615.4.2 Firewall-Technologien im Überblick ............................ 168

Teil II: Sicherheit in SAP NetWeaver und Anwendungssicherheit

6 ERM Navigation Control Map .............................................. 173

6.1 SAP-Anwendungen .................................................................. 1816.2 Komponenten von SAP NetWeaver ......................................... 1836.3 Sicherheitstechnologien ........................................................... 186

6.3.1 Berechtigungen, Risiko- und Änderungsmanagement und Revision ............................................................... 186

6.3.2 Identity Management ................................................. 1886.3.3 Gesicherte Authentisierung und Single Sign-on ........... 1916.3.4 Technische Sicherheit .................................................. 191

6.4 Einflussfaktoren ....................................................................... 193

7 Webservices, Enterprise Services und serviceorientierte Architekturen ....................................................................... 195

7.1 Einführung und technische Grundlagen ................................... 1977.2 Sicherheitskriterien für Webservices ......................................... 202

7.2.1 Sicherheit und Risikomanagement für service-orientierte Architekturen ............................................. 207

7.2.2 SAP Enterprise Services ............................................... 2087.2.3 Sicherheitsrichtlinien für SAP Enterprise Services ......... 212

7.3 Serviceorientierte Architekturen und Governance .................... 215

8 GRC-Lösungen in SAP BusinessObjects .............................. 219

8.1 Einführung und Funktionalität ................................................. 2198.1.1 Ziele der GRC-Lösungen in SAP BusinessObjects ......... 2208.1.2 Methoden der GRC-Lösungen in SAP BusinessObjects 2218.1.3 Planung des Einsatzes der GRC-Lösungen in

SAP BusinessObjects ................................................... 2238.1.4 GRC-Lösungen von SAP BusinessObjects im Überblick 224

8.2 SAP BusinessObjects Risk Management ................................... 2288.2.1 Hauptkomponenten .................................................... 2298.2.2 Phasen ........................................................................ 2308.2.3 Verantwortlichkeiten .................................................. 2368.2.4 Berichtswesen ............................................................. 238

1421.book Seite 9 Mittwoch, 5. Mai 2010 3:56 15

Page 6: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

10

8.3 SAP BusinessObjects Access Control ........................................ 2398.3.1 Allgemeine Anforderungen an das

SAP-Berechtigungssystem ........................................... 2398.3.2 Hauptkomponenten .................................................... 247

8.4 SAP BusinessObjects Process Control ....................................... 2568.4.1 Eigene Startseite ......................................................... 2588.4.2 Konformitätsstruktur ................................................... 2598.4.3 Bewertungseinrichtung ............................................... 2618.4.4 Bewertungsergebnisse ................................................. 2628.4.5 Zertifizierung ............................................................... 2638.4.6 Berichtszentrum .......................................................... 2638.4.7 Zertifizierung ............................................................... 265

8.5 SAP BusinessObjects Global Trade Services .............................. 2658.5.1 Compliance Management ........................................... 2688.5.2 Customs Management ................................................ 2708.5.3 Risk Management ....................................................... 2728.5.4 Electronic Compliance Reporting ................................ 2758.5.5 Systemadministration .................................................. 275

8.6 SAP Environment, Health, and Safety Management ................. 2758.6.1 Übersicht .................................................................... 2768.6.2 Chemikaliensicherheit ................................................. 2788.6.3 Umwelt-, Gesundheits- und Arbeitsschutz .................. 2808.6.4 Einhaltung produktbezogener Umweltauflagen ........... 2808.6.5 Compliance- und Emissionsmanagement ..................... 281

8.7 SAP BusinessObjects Sustainability Performance Management ........................................................................... 283

9 SAP NetWeaver Application Server ..................................... 285

9.1 Einführung und Funktionalität ................................................. 2859.2 Risiken und Kontrollen ............................................................ 2889.3 Anwendungssicherheit ............................................................. 298

9.3.1 Technisches Berechtigungskonzept für Administratoren .......................................................... 298

9.3.2 Berechtigungskonzept für Java-Anwendungen ............. 3079.3.3 Einschränkung der Berechtigungen bei

RFC-Aufrufen .............................................................. 3139.4 Technische Sicherheit .............................................................. 317

9.4.1 Einführung eines Single-Sign-on-Authentisierungsmechanismus .................................... 317

9.4.2 Anbindung des SAP NetWeaver Application Servers an ein zentrales LDAP-Verzeichnis .............................. 320

1421.book Seite 10 Mittwoch, 5. Mai 2010 3:56 15

Page 7: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

11

9.4.3 Änderung der Standardpasswörter für Standard-benutzer ..................................................................... 321

9.4.4 Sicherheitskonfiguration des SAP-Gateways ................ 3229.4.5 Einschränkung des Betriebssystemzugriffs ................... 3249.4.6 Wichtige sicherheitsrelevante Systemparameter

konfigurieren .............................................................. 3259.4.7 Konfiguration von verschlüsselten Kommunikations-

verbindungen (SSL und SNC) ....................................... 3289.4.8 Überflüssige Internetdienste einschränken .................. 3339.4.9 Sichere Netzwerkarchitektur für den Einsatz des

SAP NetWeaver Application Servers für das Internet ... 3359.4.10 Einführung eines Application Level Gateways zur

Absicherung von Internetanwendungen ...................... 3369.4.11 Einführung von Härtungsmaßnahmen auf

Betriebssystemebene .................................................. 3369.4.12 Einführung eines Qualitätssicherungsprozesses für

die Softwareentwicklung ............................................. 3379.4.13 Sicherheits- und Berechtigungsprüfungen in selbst

entwickeltem ABAP- und Java-Programmcode ............ 340

10 SAP NetWeaver Business Warehouse ................................. 343

10.1 Einführung und Funktionalität ................................................. 34310.2 Risiken und Kontrollen ............................................................ 34410.3 Anwendungssicherheit ............................................................ 348

10.3.1 Berechtigungen ........................................................... 34810.3.2 Analyseberechtigungen ............................................... 35210.3.3 Weitere Konzepte ....................................................... 354

10.4 Technische Sicherheit .............................................................. 358

11 BI-Lösungen in SAP BusinessObjects .................................. 361

11.1 Einführung und Funktionalität ................................................. 36211.2 Risiken und Kontrollen ............................................................ 36311.3 Anwendungssicherheit ............................................................ 368

11.3.1 Berechtigungskonzept für SAP BusinessObjects ........... 36811.3.2 Anwendungsbeispiele für Berechtigungskonzepte ....... 37611.3.3 Sicherung des administrativen Zugangs und des

Gastbenutzers ............................................................. 38011.3.4 Konfiguration von Passwortregeln ............................... 38011.3.5 Anwendungsberechtigungen ....................................... 382

1421.book Seite 11 Mittwoch, 5. Mai 2010 3:56 15

Page 8: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

12

11.4 Technische Sicherheit .............................................................. 38211.4.1 Externe Authentisierung und Single Sign-on ................ 38311.4.2 Nutzung der Audit-Funktion ....................................... 38411.4.3 Netzwerkkommunikation mittels SSL und

CORBA-Services .......................................................... 384

12 SAP NetWeaver Process Integration ................................... 385

12.1 Einführung und Funktionalität ................................................. 38612.2 Risiken und Kontrollen ............................................................ 38912.3 Anwendungssicherheit ............................................................. 396

12.3.1 Berechtigungen für den Enterprise Services Builder ..... 39612.3.2 Passwörter und Berechtigungen für technische

Servicebenutzer .......................................................... 39912.3.3 Berechtigungen für den administrativen Zugang

zu SAP NetWeaver PI .................................................. 40012.3.4 Passwortregeln für Administratoren ............................ 401

12.4 Technische Sicherheit .............................................................. 40112.4.1 Definition von technischen Servicebenutzern

für Kommunikationsverbindungen während der Laufzeit ................................................................. 401

12.4.2 Einrichtung der Verschlüsselung für Kommunikationsverbindungen .................................... 402

12.4.3 Digitale Signatur für XML-basierte Nachrichten ........... 40912.4.4 Verschlüsselung von XML-basierten Nachrichten ........ 41412.4.5 Netzwerkseitige Absicherung von Integrations-

szenarien .................................................................... 41512.4.6 Audit des Enterprise Services Builders ......................... 41612.4.7 Absicherung des File-Adapters auf Betriebssystem-

ebene ......................................................................... 41812.4.8 Verschlüsselung der PI-Kommunikations-

verbindungen und Webservices ................................... 41912.4.9 Sicherheit für Webservices .......................................... 420

13 SAP Partner Connectivity Kit ............................................... 423

13.1 Einführung und Funktionalität ................................................. 42313.2 Risiken und Kontrollen ............................................................ 42413.3 Anwendungssicherheit ............................................................. 42813.4 Technische Sicherheit .............................................................. 429

13.4.1 Eigener technischer Servicebenutzer für jedes angeschlossene Partnersystem ..................................... 430

1421.book Seite 12 Mittwoch, 5. Mai 2010 3:56 15

Page 9: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

13

13.4.2 Einrichtung der Verschlüsselung für Kommunikationsverbindungen .................................... 430

13.4.3 Digitale Signatur für XML-basierte Nachrichten ........... 43013.4.4 Netzwerkseitige Absicherung von Integrations-

szenarien .................................................................... 43013.4.5 Audit des Nachrichtenaustausches .............................. 43013.4.6 Absicherung des File-Adapters auf Betriebssystem-

ebene ......................................................................... 431

14 Klassische SAP-Middleware ................................................ 433

14.1 SAP Web Dispatcher ............................................................... 43414.1.1 Einführung und Funktionalität ..................................... 43414.1.2 Risiken und Kontrollen ................................................ 43414.1.3 Anwendungssicherheit ................................................ 43714.1.4 Technische Sicherheit .................................................. 438

14.2 SAProuter ................................................................................ 44614.2.1 Einführung und Funktionalität ..................................... 44614.2.2 Risiken und Kontrollen ................................................ 44714.2.3 Anwendungssicherheit ................................................ 44814.2.4 Technische Sicherheit .................................................. 449

14.3 SAP Internet Transaction Server ............................................... 45014.3.1 Einführung und Funktionalität ..................................... 45114.3.2 Risiken und Kontrollen ................................................ 45414.3.3 Anwendungssicherheit ................................................ 45714.3.4 Technische Sicherheit .................................................. 460

15 SAP NetWeaver Master Data Management ........................ 469

15.1 Einführung und Funktionalität ................................................. 46915.2 Risiken und Kontrollen ............................................................ 47015.3 Anwendungssicherheit ............................................................ 475

15.3.1 Identity Management und Berechtigungen ................. 47515.3.2 Revisionssicherheit ...................................................... 482

15.4 Technische Sicherheit .............................................................. 48315.4.1 Kommunikationssicherheit .......................................... 48315.4.2 Weitere wichtige Komponenten ................................. 484

16 SAP NetWeaver Portal ......................................................... 485

16.1 Einführung und Funktionalität ................................................. 48516.1.1 Technische Architektur ................................................ 487

1421.book Seite 13 Mittwoch, 5. Mai 2010 3:56 15

Page 10: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

14

16.1.2 Bedeutung der User Management Engine ................. 48916.2 Risiken und Kontrollen ............................................................ 49316.3 Anwendungssicherheit ............................................................. 503

16.3.1 Aufbau und Design von Portalrollen .......................... 50316.3.2 Berechtigungen für die User Management Engine ..... 51016.3.3 Portalsicherheitszonen .............................................. 51116.3.4 Authentisierungsprüfung für iView-Zugriff ................. 51716.3.5 Standardportalrollen und delegierte

Benutzeradministration ............................................. 51816.3.6 Abgleich der Portalrollen mit ABAP-Rollen ............... 52116.3.7 Änderungsmanagementprozess für neue

Portalinhalte ............................................................. 52816.4 Technische Sicherheit .............................................................. 530

16.4.1 Anschluss des SAP NetWeaver Portals an ein zentrales LDAP-Verzeichnis oder SAP-System ........... 530

16.4.2 Einführung eines SSO-Mechanismus auf Basis einer Ein-Faktor-Authentisierung .............................. 533

16.4.3 Einführung eines SSO-Mechanismus auf Basis einer integrierten Authentisierung ............................. 536

16.4.4 Einführung eines SSO-Mechanismus auf Basis von personenbezogenen Zertifikaten ......................... 538

16.4.5 Konfiguration für den anonymen Zugriff .................... 54116.4.6 Sichere Erstkonfiguration .......................................... 54216.4.7 Sichere Netzwerkarchitektur ..................................... 54316.4.8 Einführung eines Application Level Gateways zur

Absicherung von Portalanwendungen ....................... 54616.4.9 Konfiguration von verschlüsselten

Kommunikationsverbindungen ................................. 55016.4.10 Einsatz eines Viren-Scanners zur Vermeidung einer

Vireninfektion ........................................................... 552

17 SAP NetWeaver Mobile ....................................................... 555

17.1 Einführung und Funktionalität ................................................. 55617.2 Risiken und Kontrollen ............................................................ 55817.3 Anwendungssicherheit ............................................................. 566

17.3.1 Berechtigungskonzept für mobile Anwendungen ....... 56617.3.2 Berechtigungskonzept für die Administration ............ 57017.3.3 Einschränkung der Berechtigungen des

RFC-Benutzers auf Backend-Anwendungen ............... 57117.4 Technische Sicherheit .............................................................. 571

1421.book Seite 14 Mittwoch, 5. Mai 2010 3:56 15

Page 11: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

15

17.4.1 Einrichtung von verschlüsselten Kommunikationsverbindungen .................................... 571

17.4.2 Synchronisationskommunikation absichern ................. 57317.4.3 Überflüssige Dienste auf dem SAP NetWeaver

Mobile-Server deaktivieren ......................................... 57517.4.4 Sichere Netzwerkarchitektur ....................................... 57617.4.5 Monitoring ................................................................. 57717.4.6 Sicherer Programmcode .............................................. 577

18 SAP Auto-ID Infrastructure .................................................. 581

18.1 Einführung und Funktionalität ................................................. 58118.2 Risiken und Kontrollen ............................................................ 58318.3 Anwendungssicherheit ............................................................ 587

18.3.1 Berechtigungskonzept für die SAP Auto-ID Infrastructure .............................................................. 587

18.3.2 Berechtigungskonzept für die Administration .............. 58718.3.3 Einschränkung der Berechtigungen des

RFC-Benutzers auf Backend-Anwendungen ................. 58818.3.4 Authentisierung, Passwortregeln und Sicherheit .......... 589

18.4 Technische Sicherheit .............................................................. 58918.4.1 Einrichtung von verschlüsselten

Kommunikationsverbindungen .................................... 58918.4.2 Überflüssige Dienste auf dem Server deaktivieren ....... 59018.4.3 Sichere Netzwerkarchitektur ....................................... 590

19 SAP Solution Manager ......................................................... 591

19.1 Einführung und Funktionalität ................................................. 59119.2 Risiken und Kontrollen ............................................................ 59519.3 Anwendungssicherheit ............................................................ 59919.4 Technische Sicherheit .............................................................. 605

19.4.1 Sicherheitsmaßnahmen für den Benutzerzugang .......... 60519.4.2 Systemüberwachungsfunktion ..................................... 60619.4.3 RFC-Kommunikationssicherheit .................................. 60619.4.4 Datenkommunikationssicherheit ................................. 60719.4.5 Wichtige Komponenten von SAP NetWeaver .............. 608

20 Berechtigungen in SAP ERP ................................................. 609

20.1 Einführung und Funktionalität ................................................. 60920.2 Risiken und Kontrollen ............................................................ 610

1421.book Seite 15 Mittwoch, 5. Mai 2010 3:56 15

Page 12: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

16

20.3 Anwendungssicherheit ............................................................. 61720.3.1 Authentisierung ........................................................ 61820.3.2 Berechtigungen ......................................................... 61820.3.3 Weitere Berechtigungskonzepte ................................ 63420.3.4 Best-Practice-Lösungen ............................................. 645

20.4 Technische Sicherheit .............................................................. 653

21 SAP ERP Human Capital Management und Datenschutz ... 655

21.1 Einführung und Funktionalität ................................................. 65521.1.1 Datenschutz im Personalwesen ................................. 65621.1.2 Technische und organisatorische Maßnahmen .......... 656

21.2 Risiken und Kontrollen ............................................................ 65921.3 Anwendungssicherheit ............................................................. 666

21.3.1 Personalstammdatenberechtigungen ......................... 66821.3.2 Bewerberberechtigungen .......................................... 66921.3.3 Personalplanungsberechtigungen .............................. 67021.3.4 Berechtigungen im Berichtswesen ............................. 67021.3.5 Strukturelle Berechtigungen ...................................... 67121.3.6 Berechtigungen für die Personalentwicklung ............. 67121.3.7 Toleranzzeiten für Berechtigungen ............................ 67121.3.8 Berechtigungen für Prüfverfahren .............................. 67221.3.9 Kundeneigene Berechtigungsprüfungen .................... 67221.3.10 Indirekte Rollenzuordnung über die

Organisationsstruktur ................................................ 67221.3.11 Zusätzliche Transaktionen mit Relevanz für

interne Kontrollen .................................................... 67321.4 Technische Sicherheit .............................................................. 674

22 SAP Strategic Enterprise Management ............................... 675

22.1 Einführung und Funktionalität ................................................. 67522.2 Risiken und Kontrollen ............................................................ 67622.3 Anwendungssicherheit ............................................................. 67922.4 Technische Sicherheit .............................................................. 679

23 SAP Customer Relationship Management ........................... 681

23.1 Einführung und Funktionalität ................................................. 68123.2 Risiken und Kontrollen ............................................................ 68223.3 Anwendungssicherheit ............................................................. 684

23.3.1 Berechtigungen in SAP CRM ..................................... 685

1421.book Seite 16 Mittwoch, 5. Mai 2010 3:56 15

Page 13: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

17

23.3.2 Berechtigungen für Portalrollen ................................... 69123.4 Technische Sicherheit .............................................................. 692

23.4.1 Technische Absicherung der mobilen Anwendung ....... 69323.4.2 Weitere wichtige Komponenten ................................. 693

24 SAP Supply Chain Management .......................................... 695

24.1 Einführung und Funktionalität ................................................. 69524.2 Risiken und Kontrollen ............................................................ 69624.3 Anwendungssicherheit ............................................................ 697

24.3.1 Berechtigungen für die iPPE Workbench ..................... 69824.3.2 Berechtigungen für das Supply Chain Planning ............ 69924.3.3 Berechtigungen für das SAP Event Management ......... 699

24.4 Technische Sicherheit .............................................................. 700

25 SAP Supplier Relationship Management ............................. 703

25.1 Einführung und Funktionalität ................................................. 70325.2 Risiken und Kontrollen ............................................................ 70525.3 Anwendungssicherheit ............................................................ 707

25.3.1 Wichtige Berechtigungen ............................................ 70825.3.2 Regelbasierte Sicherheitsüberprüfungen anhand von

Geschäftspartnerattributen .......................................... 71625.3.3 Benutzermanagement ................................................. 720

25.4 Technische Sicherheit .............................................................. 72125.4.1 Sicherheitsumgebung basierend auf SAP NetWeaver ... 72125.4.2 Sicherheitsumgebung für RFC-Kommunikation ............ 723

26 Branchenspezifische SAP-Lösungsportfolios ....................... 725

26.1 Einführung und Funktionalität ................................................. 72626.2 Risiken und Kontrollen ............................................................ 72726.3 Anwendungssicherheit ............................................................ 729

26.3.1 SAP MaxSecure Support .............................................. 72926.3.2 SAP-Rollenmanager .................................................... 731

26.4 Technische Sicherheit .............................................................. 734

27 Datenbankserver .................................................................. 735

27.1 Einführung und Funktionalität ................................................. 73527.2 Risiken und Kontrollen ............................................................ 73627.3 Anwendungssicherheit ............................................................ 74027.4 Technische Sicherheit .............................................................. 741

1421.book Seite 17 Mittwoch, 5. Mai 2010 3:56 15

Page 14: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Inhalt

18

27.4.1 Änderung von Standardpasswörtern ............................ 74127.4.2 Entfernung von nicht benötigten Datenbankbenutzern 74427.4.3 Einschränkung des Datenbankzugriffs .......................... 74427.4.4 Erstellung und Implementierung eines

Datensicherungskonzeptes .......................................... 74527.4.5 Filterung von Datenbankanfragen ............................... 74627.4.6 Erstellung und Implementierung eines Upgrade-

Konzeptes ................................................................... 746

28 User Interfaces ..................................................................... 749

28.1 SAP GUI .................................................................................. 74928.1.1 Einführung und Funktionalität ..................................... 75028.1.2 Risiken und Kontrollen ................................................ 75028.1.3 Anwendungssicherheit ................................................ 75328.1.4 Technische Sicherheit .................................................. 760

28.2 Webbrowser ............................................................................ 76328.2.1 Einführung und Funktionalität ..................................... 76328.2.2 Risiken und Kontrollen ................................................ 76428.2.3 Anwendungssicherheit ................................................ 76628.2.4 Technische Sicherheit .................................................. 766

28.3 Mobile Endgeräte .................................................................... 76828.3.1 Einführung und Funktionalität ..................................... 76828.3.2 Risiken und Kontrollen ................................................ 76928.3.3 Anwendungssicherheit ................................................ 77428.3.4 Technische Sicherheit .................................................. 775

Anhang ....................................................................................... 779

A Literatur- und Quellenverzeichnis ....................................................... 779B Die Autoren ....................................................................................... 781

Index ......................................................................................................... 783

1421.book Seite 18 Mittwoch, 5. Mai 2010 3:56 15

Page 15: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

19

Geleitwort von Wolfgang Lassmann

Namhafte Unternehmen der IT-Branche wie SAP, Microsoft und die SoftwareAG sowie wissenschaftliche Einrichtungen und Beratungsunternehmen unter-stützen seit Jahren Initiativen, die der allseitigen Verbesserung der IT-Sicher-heit dienen. Beispiele sind »Deutschland sicher im Netz« oder die »SAP GlobalSecurity Alliance« der International Association for SAP Partners (IA4SP). DieseInitiativen helfen sowohl den Kunden als auch den Lösungsanbietern, mög-lichst einfache Verfahren und Kontrolllösungen für die komplizierte IT-Weltgemeinsam zu projektieren und zu implementieren.

Die zunehmende weltweite Vernetzung der Computer, die immer weiter rei-chenden nationalen und internationalen Geschäftsprozesse über das Internetund die zunehmende Komplexität von Informationssystemen vergrößern dieGefahr fahrlässiger Handlungen oder vorsätzlicher Angriffe auf die Informa-tionssysteme. Anonyme Angreifer können unbefugt von einem beliebigen Ortmit Internetzugang in entfernte Systeme eindringen und hohen materiellenoder gesellschaftlichen Schaden verursachen.

Eine wichtige Aufgabe wissenschaftlicher Einrichtungen und Institutionen imIT-Bereich ist es, komplizierte Zusammenhänge und Gefahren aufzuzeigen undwirksame Lösungen zur Abwehr von potenziellen und realen Angriffen vorzu-schlagen.

In diesem vorliegenden Fachbuch widmen sich die Autoren Mario Linkies undHorst Karin einer solchen Aufgabe in geschickter Weise. Als erfahrene Spezia-listen auf dem Gebiet der IT-Sicherheit – besonders im Umfeld von SAP – ver-fügen sie über wertvolle Erfahrungen und aktuelles Praxiswissen, aber auchüber die notwendige theoretische Systematik für die wesentlichen Zusammen-hänge.

Das Buch vermittelt einen überschaubaren Einstieg in die Gesamtthematik derSAP-Sicherheit und Risikokontrolle. Dabei ist es den Autoren sehr gut gelun-gen, das nach außen gerichtete technologische Sicherheitsmanagement (Secu-rity Control) mit dem nach innen orientierten betriebswirtschaftlichen Risiko-management (Risk Control) zu verbinden. Integrierte Lösungen, Beachtung vonRisiken, ganzheitlicher Ansatz – all das sind Begriffe, die die Bedeutung der IT-Sicherheit beschreiben.

1421.book Seite 19 Mittwoch, 5. Mai 2010 3:56 15

Page 16: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Geleitwort von Wolfgang Lassmann

20

Das Buch regt an, über die bisherigen Sicherheitslösungen im eigenen Unter-nehmen kritisch nachzudenken und diese mit den neuen Anforderungen zuvergleichen. Folgerichtig gelangt der Leser über die Risikoanalyse zu effektivenKontrollmethoden und schließlich zu einer IT-Sicherheit, die den gesetzlichenAnforderungen entspricht.

Mit der ERM Navigation Control Map wird in diesem Buch ein Szenario behan-delt, das SAP- und andere IT-Komponenten mit den erforderlichen Kommuni-kations- und Sicherheitslösungen grafisch zueinander in Beziehung setzt. DieERM Navigation Control Map dient der Erkennung und Beachtung von Risikenund der Simulation von Kontroll- und Sicherheitslösungen einer IT-Landschaftunter Nutzung möglicher SAP- und anderer Lösungen.

Ich bin sicher, dass dieses Buch einen wesentlichen Beitrag für die verantwor-tungsvolle Arbeit auf den Gebieten des Sicherheits- und Risikomanagements inder IT-Branche leistet. Den Autoren sei Dank dafür!

Prof. Dr. Dr. h. c. Wolfgang LassmannUniversitätsprofessor für Wirtschaftsinformatik und Operations Research an der Martin-Luther-Universität Halle-Wittenberg, Deutschland

1421.book Seite 20 Mittwoch, 5. Mai 2010 3:56 15

Page 17: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

21

Geleitwort von Monika Egle

War Datenschutz lange ein Stiefkind in Gesellschaft und Politik, erhält er nundurch die Skandale der letzten Jahre ungeahnte Aufmerksamkeit. Vom interna-tional aufgestellten Telekommunikations-Provider über große Logistikunter-nehmen bis hin zum Discounter: Datenschutzpannen machen Schlagzeilen. DieBürger und somit die Kunden und Mitarbeiter im Unternehmen sind sensibili-siert und fordern immer häufiger ihr Recht auf informationelle Selbstbestim-mung ein. Durch die gesteigerte Aufmerksamkeit in der Gesellschaft in Bezugauf den Datenschutz sowie durch die zunehmende Komplexität der Organisati-ons- und IT-Strukturen steigen die Anforderungen an den Datenschutzbeauf-tragten.

Die Vernetzung von IT-Systemen ermöglicht die Kombination und Verknüp-fung von Informationen bis hin zu vollständigen Persönlichkeitsprofilen. Sowar die datenschutzrechtliche Diskussion um SAP früher hauptsächlich geprägtdurch den Arbeitnehmerdatenschutz. Von Personal- und Betriebsräten wurdevor allem problematisiert, inwieweit die im Rahmen der Personalverwaltungerfassten Arbeitnehmerdaten zu Leistungs- und Verhaltenskontrollen verwen-det werden können.

Im Zeitalter von SAP CRM und SAP NetWeaver BW ergeben sich jedoch für diePraxis des Datenschutzbeauftragten völlige neue Herausforderungen. Es gilt,komplexe Strukturen über die eigentlich verantwortlichen Stellen hinaus zudurchdringen sowie diese im Sinn des Datenschutzes auf Rechtmäßigkeit undRisiken hin zu prüfen. Prüfen im Sinn des Datenschutzes bedeutet vor allem,auch die Informationssicherheit von IT-Systemen zu betrachten, die sogenann-ten technischen und organisatorischen Maßnahmen im Sinn von § 9 BDSGnebst Anlage.

Den Autoren ist es mit diesem Buch in verständlicher Art und Weise gelungen,komplizierte Zusammenhänge der Informationssicherheit von SAP-Systemendarzustellen und wirksame Lösungen zum Risikomanagement aufzuzeigen. Sowird eine fundierte und praxisorientierte Basis geschaffen, die es dem Daten-schutzbeauftragten ermöglicht, in das Thema Informationssicherheit von SAP-Systemen einzusteigen und dieses zu vertiefen.

1421.book Seite 21 Mittwoch, 5. Mai 2010 3:56 15

Page 18: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Geleitwort von Monika Egle

22

Eines ist sicher: Die Datenschutzbeauftragten müssen sich der Herausforderungstellen und sich auf die Strukturen komplexer IT-Systeme einlassen. Das vorlie-gende Buch liefert dazu eine wertvolle Grundlage für den Datenschutzbeauf-tragten, in dessen Verantwortungsbereich komplexe SAP-Systeme im Einsatzsind.

Dipl. Ing. (FH) Monika EgleBereichsleiterin Informationssicherheit und Datenschutz der DITIS, NL JMVGmbH & Co. KG – ein Unternehmen des Voith Konzerns

Mitglied des Arbeitskreises »Externe Datenschutzbeauftragte« sowie der Regio-nalgruppe Süd des Berufsverbands der Datenschutzbeauftragten (BvD) e.V.,Deutschland

1421.book Seite 22 Mittwoch, 5. Mai 2010 3:56 15

Page 19: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

23

Geleitwort von Jose Estrada

Risikomanagement und Risikokontrolle sind in Unternehmen und administra-tiven Organisationen von großer Bedeutung. In den vergangenen Jahren habenindividuelle und organisierte Computerkriminalität rapide zugenommen. DieGefahr von Angriffen auf Informationen, deren Eigentümer und Anwenderwird zu einer immensen Bedrohung für einzelne Organisationen und richtetjährlich beträchtliche Schäden an, die ganze Volkswirtschaften bedrohen. Nichtzuletzt sind das Entstehen und die Auswirkungen von globalen Finanz- undWirtschaftskrisen auch auf Ursachen im fehlenden oder unzureichenden Risi-komanagement zurückzuführen.

Risiko- und Compliance-Management nimmt daher einen großen Teil diesesBuches ein, das damit seiner Bedeutung gerecht wird. Die Vielzahl der techni-schen Lösungsangebote muss einhergehen mit einer soliden Betrachtung vonRisikofaktoren auf unterschiedlichen Ebenen, um erfolgreich Unternehmenund Organisationen zu führen und langfristigen Erfolg zu sichern.

Mario Linkies und Horst Karin widmen sich in diesem vorliegenden Fachbucheindrucksvoll dem Themenkomplex SAP-Sicherheit und Risikomanagement.Sie stellen schwierige prozessuale und technische Zusammenhänge dar undschaffen den Spagat zwischen theoretisch-wissenschaftlicher Vorgehensweiseund pragmatischer Umsetzung. Die Autoren erläutern dabei viele wichtigeKonzepte und geben praktische Empfehlungen für die Erkennung und denUmgang mit Risiken sowie die Etablierung geeigneter Schutz- und Kontroll-maßnahmen für SAP-Kunden. Dabei führen sie alle wichtigen Komponentenzur Absicherung von SAP-Systemen und Geschäftsprozessen ins Feld, umSicherheit im Unternehmen umfassend zu etablieren.

Das Buch beinhaltet vielfältige und langjährige internationale Erfahrungen derAutoren und führt den Leser ausgehend von einer bildhaften Darstellung vonAnforderungen und Kontrollzielen hin zu pragmatischen, aber auch technischanspruchsvollen IT-Sicherheitsmaßnahmen, die mithilfe von SAP-Standardlö-sungen und zusätzlichen Werkzeugen erreicht werden können. So detailliert

1421.book Seite 23 Mittwoch, 5. Mai 2010 3:56 15

Page 20: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Geleitwort von Jose Estrada

24

viele Konzepte auch beschrieben werden, der Leser verliert nie den Grundge-danken und die Notwendigkeiten von Sicherheitslösungen aus den Augen.

Prof. Jose Miguel EstradaProfessor für Risikomanagement und Corporate Governance an der Universität von Montevideo, Uruguay

1421.book Seite 24 Mittwoch, 5. Mai 2010 3:56 15

Page 21: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

25

Einleitung

Wir leben in einer unsicheren Welt. Unsere Wertvorstellungen haben sich ver-ändert, und die Werte, die in immer schneller verlaufenden Wertschöpfungs-zyklen erschaffen werden, scheinen bedrohter denn je. Investitionen undUnternehmen, Menschen und Märkte, Arbeit und Gesundheit, Bildung undUmwelt – alle Komponenten unseres Zusammenlebens wanken und zeigen,wie verletzlich und schützenswert menschliche Errungenschaften sind.

Sicherheit ist daher nicht nur ein Grundbedürfnis der Menschen, sondern einewichtige Bedingung für den Aufbau von Wirtschaft und Leben. Risiken sind all-gegenwärtig, müssen jedoch kalkulierbar sein. Ethik und Transparenz sindgefordert. Mit Einzelaktionen lassen sich die Probleme unserer Welt nichtmehr bewältigen. Umfassende, logische, in sich abgestimmte und internationalangelegte Schritte sind zum Aufbau einer innovativen, umweltbewussten, qua-litäts- und leistungsorientierten Weltwirtschaft notwendig.

Der finanzielle Zerfall von Großunternehmen im letzten Jahrzehnt, der massiveEinbruch der Finanzmärkte oder der folgenschwere Verlust von wirtschaftli-cher Moral haben seit Anfang des neuen Jahrtausends das Vertrauen vonAnteilseignern, Mitarbeitern und Konsumenten nicht nur im börsennotiertenBereich erschüttert. Dies verstärkt die Einführung neuer Gesetze und die Erwei-terung von staatlichen Kontroll- und Sicherheitsnormen. Der Sarbanes-OxleyAct (SOX) in den USA gilt für börsennotierte Unternehmen und hat durch ver-schärfte Konsequenzen für leitende Manager indirekt den Einfluss weltweitauch auf nicht börsennotierte Unternehmen erweitert.

Ähnliches gilt bei den Basel-Gesetzen für die Finanzindustrie, REACH für dieChemieindustrie, und in Japan hat man gar eine eigene Version des Sarbanes-Oxley Acts entwickelt, den sogenannten J-SOX. Ziel all dieser Gesetzgebungenist es, stärkere Kontrollen und verbesserte Sicherheitsmaßnahmen innerhalbvon Unternehmen und Organisationen sowie Abläufe zu etablieren, damitAnleger, Firmen, Händler, Mitarbeiter und Verbraucher besser geschützt sind.Ein Mittel zur Durchsetzung dieser staatlich kontrollierten und zum Teil mitpersönlichen Strafen für die betroffenen Manager verbundenen Gesetze ist dieSicherheit von IT-unterstützten Prozessen sowie von geschäftlichen undFinanztransaktionen durch konsequente Sicherheitsmaßnahmen.

1421.book Seite 25 Mittwoch, 5. Mai 2010 3:56 15

Page 22: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Einleitung

26

Erforderlich ist daher ein Risikomanagement, das einerseits die Risikoerken-nung fördert und andererseits tatsächlich effektive Kontrollen und integrierteSicherheitsmaßnahmen einbindet. Der Aufbau umfassender Sicherheits- undKontrollsysteme mit vertretbarem Aufwand wird daher in den Mittelpunktnicht nur unternehmerischen Handelns rücken und ein wesentliches Ziel zurSicherung von Investitionen und Werten sein. Internationale Abkommen,Gesetze, branchenspezifische Richtlinien und unternehmenseigene Vorgabensetzen dazu heute schon die Rahmenbedingungen.

Die Kontrolle von Risiken und die Reduzierung von Bedrohungspotenzialensind zwei der wesentlichen Elemente, die den IT-Bereich in den kommendenJahren prägen werden. Mit wachsender Funktionalität, veränderter Technolo-gie, der externen Öffnung interner Abläufe und strengeren staatlichen,branchenspezifischen und internationalen Regulierungen ergeben sich neueAnforderungen an sichere Prozesse, IT-gestützte Systeme, Applikationen undAnwender. Die globalisierte Verflechtung von Unternehmen, Partnern undKunden erhöht die Anforderungen an die Flexibilität IT-gestützter Kommuni-kationskomponenten.

Mitarbeiter, Konsumenten, Produzenten, Lieferanten und Dienstleister ver-wenden mobile und multifunktionale Kommunikationsgeräte, um Geschäfts-informationen aller Art auszutauschen. Verteilte Systeme, serviceorientierteArchitekturen, die Zunahme der Konzentration von Anwendungen, wech-selnde Bedingungen für wirtschaftliche und soziale Zufriedenheit sind allesBausteine des Wandels der ökonomischen Prozesse und Technologien.

Die genannten ökonomischen und technologischen Veränderungen spiegelnsich in den Geschäfts- und Marktabläufen wider. Diese Veränderungen bergennicht nur an sich Risiken, sondern werden auch von neuen Bedrohungenbegleitet. Diese Entwicklungen und die Interaktion von Geschäftspartnern,Mitarbeitern und Kunden können nur über neue Wege und einen tatsächlichenQuantensprung bei Sicherheitsstrategien und deren zielgerichteter gesamtheit-licher Umsetzung geschützt werden. Wesentliche Elemente der Sicherheits-maßnahmen in IT-nahen Anwendungen und Kontrollen werden in diesemBuch dargestellt.

Unsere Motivation

SAP hat in den vergangenen Jahren aufgrund der sich verändernden Anforde-rungen das Angebot an Funktionalitäten ebenso kontinuierlich erweitert wieden Einsatz neuer Technologien, die sich beispielsweise in serviceorientiertenArchitekturen und deren Umsetzung durch Dienste manifestieren. Ein wesent-

1421.book Seite 26 Mittwoch, 5. Mai 2010 3:56 15

Page 23: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Einleitung

27

licher Schritt war der Übergang der früher abgegrenzten ABAP-Welt hin zueiner neuen Basisarchitektur: SAP NetWeaver mit Komponenten wie SAP Net-Weaver Process Integration, SAP NetWeaver Portal oder SAP NetWeaverMobile. Die neuen Technologien und erweiterten Anwendungen verbesserneinerseits die Integration von Geschäftspartnern, erfordern aber andererseitsauch eine ernsthafte Auseinandersetzung mit Risiken, die diese neuen Entwick-lungen mit sich bringen.

Daneben gibt es bei einer Vielzahl von Unternehmen, die SAP-Software im Ein-satz haben, »Altlasten«, die durch Versäumnisse in der Vergangenheit nochimmer existieren. So besteht bei zahlreichen Unternehmen ein großer Nachhol-bedarf im Berechtigungswesen, sowohl beim Design als auch bei der Etablie-rung sicherer und optimaler Verwaltungsprozesse. Die in Jahren gewachsenenBerechtigungssysteme stellen die meisten Unternehmen noch immer vor großeAufgaben. Durch die Vielfalt der unterschiedlichen Lösungen, die fehlendeIntegration von IT-Sicherheitsprozessen und die unzureichenden Risikobe-trachtungen konnten sich vielerorts effektive und transparente Zugriffssystemenicht durchsetzen.

Basierend auf der Grundlage unserer langjährigen internationalen Beratungs-und Prüferfahrungen und der engen Zusammenarbeit mit SAP, Partnern undMandanten, zeigen wir Ihnen in diesem Buch die wesentlichen Möglichkeiten,um das Enterprise Risk Management gezielt einzusetzen. Dabei behalten wirimmer die Verbindung zu gesetzlichen Vorgaben, SAP-Anwendungen und IT-Sicherheit für den Schutz und die Entwicklung des eigenen Unternehmens unddes lokalen Umfeldes im Blick.

Zielsetzung des Buches

Das Buch bietet einen Überblick über das Gesamtthema »SAP NetWeaver-Sicherheit«, wobei neben Standardanwendungen und beispielsweise den GRC-Lösungen (Governance, Risk & Compliance) in SAP BusinessObjects auch Wegeeiner gesicherten SAP-Implementierung aufgezeigt werden. Die Beschreibungvon Problemen, Notwendigkeiten und Rahmenbedingungen führt zur Dar-stellung von Strategien, regulativen Maßnahmen sowie konzeptionellen undtechnischen Lösungen anhand zahlreicher Beispiele. Darüber hinaus werdenneueste Methodiken, gesetzliche Vorgaben und branchenspezifische Notwen-digkeiten erläutert.

Ein weiteres Ziel ist es, Hilfestellung bei der Umsetzung gesetzlicher Forderun-gen im Bereich Risiko- und Kontrollmanagement zu bieten. Die These der ganz-heitlichen, wenn auch möglicherweise zeitlich versetzten holistischen Betrach-

1421.book Seite 27 Mittwoch, 5. Mai 2010 3:56 15

Page 24: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Einleitung

28

tungsweise von IT-Sicherheitskomponenten und Risikokontrollmaßnahmenbestimmt den Grundtenor der Ausführungen. Sicherheit muss als gesamtheitli-che und vor allem strategisch platzierte Aufgabe verstanden werden, um siewirkungsvoll zum Eigennutzen und für Geschäftspartner und Shareholder zuetablieren.

Dieses Buch soll Sie motivieren und konkrete Problemhilfe bieten. Gute Praxis-lösungen bieten einen Einblick in die komplexe, aber notwendige Welt des IT-bezogenen Risikomanagements, das den derzeitigen und künftigen Anforde-rungen mit effizienten Methoden, neuen Lösungen und verbesserten Strate-gien gerecht werden muss.

Inhalt und Aufbau des Buches

Dieses Vorgehen gliedert das Werk in einen theoretischen und konzeptionellenTeil 1 und einen SAP-spezifischen praktisch-pragmatischen Teil 2. Im Folgen-den finden Sie einen Überblick über die Inhalte der einzelnen Kapitel desBuches:

� Teil 1: Grundlagen des Risikomanagements und der IT-Sicherheit

� Kapitel 1, »Risiko- und Kontrollmanagement«, gibt eine erste Einführungin die Thematik. Dabei werden die wichtigsten Komponenten dargestelltund Begriffe wie Unternehmenswerte, Risiken, Kontrollen, Bedrohungensowie Methoden der Risikoanalyse und Kontrollberatung erläutert.

� Kapitel 2, »Enterprise-Risk-Management-Strategie«, erklärt die Notwen-digkeiten und Grundlagen für eine umfassende Strategie, Vorgehens-weisen bei der Implementierung, Methoden und Prinzipien sowieSicherheitslösungen und Beispiele.

� Kapitel 3, »Anforderungen«, führt in wichtige rechtliche, industrie- undländerspezifische Richtlinien und Regelungen ein, die unmittelbaren oderindirekten Einfluss auf IT-bezogene Sicherheit und deren Kenngrößen ha-ben.

� Kapitel 4, »Sicherheitsstandards«, geht auf die Beschreibung der landes-spezifischen und internationalen Sicherheitsstandards ein, die als Weg-weiser für Sicherheitsprojekte dienen sollten.

� Kapitel 5, »Informationstechnische Sicherheit«, beschreibt die konzeptio-nellen Grundlagen von technischen Sicherheitslösungen für die aktiveEinbindung in unternehmensweite Kontrollmaßnahmen.

1421.book Seite 28 Mittwoch, 5. Mai 2010 3:56 15

Page 25: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Einleitung

29

� Teil 2: Sicherheit in SAP NetWeaver und Anwendungssicherheit

� Kapitel 6, »ERM Navigation Control Map«, bietet den zentralen Einstiegin das Thema SAP NetWeaver-Sicherheit. Als Navigations-, Orientierungs-und Motivationshilfe wird diesem Buch ein Poster beigelegt, das eineÜbersicht der SAP NetWeaver-Technologie und ERM-Lösungskomponen-ten im SAP-Umfeld bietet.

� »Webservices, Enterprise Services und serviceorientierte Architekturen«sind neue Technologien, die von der SAP-Plattform heute unterstützt wer-den. Kapitel 7 stellt das Sicherheitskonzept für diesen Themenbereich vorund beschreibt Maßnahmen zum Risikomanagement.

� Kapitel 8, »GRC-Lösungen in SAP BusinessObjects«, erläutert die wesent-lichen Inhalte und Vorgehensweisen im SAP-Lösungsumfeld zum The-menbereich Governance, Risk und Compliance.

� Die Kapitel 9 bis 28 stellen die wesentlichen Komponenten von SAP Net-Weaver mit potenziellen Risiken und Kontrollmaßnahmen dar. Dabeiwerden sowohl die Bedrohungen anhand von Beispielen als auch die ein-zelnen Konzepte für Anwendungs- und Systemsicherheit fachlich fundierterklärt.

Das Buch behandelt dabei generell releaseunabhängig die wesentlichen Kon-zepte und Lösungen in den SAP-Applikationen.

Zielgruppen und Lesart des Buches

Wir wenden uns mit diesem Buch gleichermaßen an IT-Manager und Berechti-gungsadministratoren, Wirtschaftswissenschaftler und Unternehmensberater,Anteilseigner, Führungskräfte und Verantwortliche in Unternehmen und staat-lichen Organisationen, Datenschutzbeauftragte und Projektleiter, Sicherheits-beauftragte und Verantwortliche für Compliance und Finanzkontrolle.

Dieses Buch ist modular aufgebaut, um nicht nur als Lektüre, sondern auch alsNachschlagewerk zu dienen. Es bietet einen Einstieg in die Notwendigkeitendes Enterprise Risk Managements und einen Gesamtüberblick über die kom-plexe Welt der Sicherung von SAP-gestützten Prozessen und angebundenerSysteme.

Die Kapitel bauen zum Teil aufeinander auf – hier werden Sie dann auf die ent-sprechenden Textstellen hingewiesen –, sind in sich schlüssig und meist nachdem gleichen Schema strukturiert. Sie bieten aber auch als einzelne Text-bausteine direkte Unterstützung bei der Suche und Definitionsbedürfnissen.Kapitel und Inhalte wie Grundlagen, Beispiele und Best-Practice-Methoden

1421.book Seite 29 Mittwoch, 5. Mai 2010 3:56 15

Page 26: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Einleitung

30

ergänzen die erklärenden Ausführungen. Best-Practice-Methoden sind dabeiLösungen, die in der Vergangenheit bei einer Vielzahl von Mandanten erfolg-reich eingesetzt wurden oder neue Entwicklungen in der Sicherheitsberatungaufzeigen.

Danksagung

Die Autoren haben diese Fachlektüre in ihrer Freizeit neben ihrer verantwor-tungsvollen nationalen und internationalen Beratungs- und Lehrtätigkeit ver-fasst. Vor allem die Unterstützung von zahlreichen Mandanten im In- und Aus-land, von engen Kooperationspartnern in Deutschland, Nordamerika,Südafrika und Japan, die Zusammenarbeit mit Wirtschaftsinstituten und denUniversitäten von Leipzig, Halle-Wittenberg und Montevideo, durch Familien,Freunde und professionelle Unterstützer auf der ganzen Welt haben diesesWerk ermöglicht.

Namentlich erwähnen möchten wir hier stellvertretend für alle, denen Dankgebührt, Frau Monika Egle (DITIS Systeme), Herrn Stefan Proksch (GalileoPress/SAP PRESS), Herrn Volker Lehnert und Herrn Dr. Frank Off (SAP AG)sowie Herrn Prof. Jose Estrada (Universidad de Montevideo). Die ERM Naviga-tion Control Map wurde in enger Zusammenarbeit mit LINKIES. ManagementConsulting, DITIS Systeme und DELTA Information Security Consultingerstellt. Allen Beteiligten für die Unterstützung ein herzliches Dankeschön.

Mario LinkiesGeschäftsführer und President LINKIES. Management Consulting Group

Dr. Horst KarinPresident DELTA Information Security Consulting Inc.

1421.book Seite 30 Mittwoch, 5. Mai 2010 3:56 15

Page 27: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

385

Der Austausch von Daten zwischen internen Systemen und externen Anwendungen von Geschäftspartnern, Kunden und Organisationen ist essenzieller Bestandteil jeder Systemarchitektur. SAP NetWeaver Process Integration hilft dabei, die Anzahl unmittelbarer Schnittstellen zwischen SAP- und Nicht-SAP-Anwendungen zu reduzieren. Doch wo Daten aus-getauscht werden, sind auch Sicherheitsaspekte relevant; diese werden Ihnen in diesem Kapitel erläutert.

12 SAP NetWeaver Process Integration

Mit SAP NetWeaver Process Integration (PI) stellt SAP eine weiterentwickelteIntegrationsplattform für Prozesse innerhalb verteilter Geschäftsanwendungenzur Verfügung. Das Ziel ist es, sowohl SAP- als auch Nicht-SAP-Anwendungenüber eine zentrale Plattform mittels flexibler Webservices oder über Schnittstel-len zu integrieren. Auf diese Weise kann die Anzahl von benötigten direktenSchnittstellen zwischen einzelnen Anwendungen erheblich reduziert werden.Damit wächst SAP NetWeaver PI in die Rolle einer wirkungsvollen SAP-Midd-leware, die nicht nur Integration mittels traditioneller Schnittstellen bietet, son-dern den Weg zu einer serviceorientierten Architektur (siehe Kapitel 7, »Web-services, Enterprise Services und serviceorientierte Architekturen«) und damitzur Prozessintegration innerhalb von und zwischen Unternehmen auf Basiseines Enterprise Service Bus (ESB) eröffnet.

SAP NetWeaver PI setzt dabei auf bestehende Standards wie Webservices(SOAP), Remote Function Call, FTP und andere verfügbare Protokolle. Möglichist auch die Verwendung von Schnittstellen (im PI-Kontext Konnektorengenannt) zu EAI-Standards (Enterprise Application Integration) wie RosettaNetoder dem chemischen Integrationsstandard CIDX. SAP NetWeaver PI ist aller-dings für den Einsatz in serviceorientierten Architekturen prädestiniert: Imaktuellen Release 7.1 ist das Enterprise Services Repository zu finden, das dieFunktion eines strukturierten Verzeichnisses für die Enterprise Services über-nimmt.

1421.book Seite 385 Mittwoch, 5. Mai 2010 3:56 15

Page 28: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

386

Da SAP NetWeaver PI sowohl auf dem ABAP- als auch auf dem Java-Stack desSAP NetWeaver Application Servers lauffähig ist (Usage Type AS ABAP, UsageType AS Java, JEE5 für SAP NetWeaver PI), muss sowohl die Sicherheit »tradi-tioneller« PI-Funktionen, die aus Release 3.0 (SAP Exchange Infrastructure, XI)stammen, als auch die Sicherheitscharakteristik und Risiken neuer Funktionenberücksichtigt werden.

12.1 Einführung und Funktionalität

SAP NetWeaver PI unterstützt drei Kommunikationsvarianten, wobei zwei vonder PI-Architektur mit ihren Komponenten direkt gesteuert werden:

� Kommunikation über den PI Integration ServerDer PI Integration Server vermittelt die Weiterleitung einer Mitteilung oderWebservice-Integration zwischen einem Sender/Empfänger oder Provi-der/Consumer, wobei die Kommunikationspartner über die Mapping- undRouting-Funktion des Integrationsservers statisch oder dynamisch bestimmtwerden.

� Kommunikation mittels PI Advanced Adapter EngineWenn die Kommunikation über die PI Advanced Adapter Engine erfolgensoll, müssen Sender, Empfänger, deren Konnektoren und das Kommunika-tionsprotokoll bereits in der Konfigurationsphase bestimmt werden. DieMapping-Funktion der Advanced Adapter Engine steuert dann nur noch sta-tisch den Austausch von Mitteilungen zwischen den vorbestimmten Kon-nektoren der Kommunikationspartner, was in einer erhöhten Leistungsfä-higkeit resultiert.

� Direktkommunikation unter Umgehung des PI Integration ServersSAP NetWeaver PI unterstützt auch dynamisch eine Webservice-Kommuni-kation direkt zwischen einem WS-Provider und -Consumer ohne eine Ver-mittlung durch den PI Integration Server oder die Advanced AdapterEngine. Diese Option wird im PI Integration Directory konfiguriert undermöglicht ebenfalls einen erhöhten Durchsatz von Mitteilungen.

Um die vorgestellten PI-Komponenten zu erläutern, wird im Folgenden dielogische technische PI-Architektur näher betrachtet. Diese unterstützt drei Pha-sen beim Einsatz von SAP NetWeaver PI, die Design-, die Konfigurations- unddie Laufzeitphase (siehe Abbildung 12.1):

1421.book Seite 386 Mittwoch, 5. Mai 2010 3:56 15

Page 29: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Einführung und Funktionalität 12.1

387

� DesignzeitIn der Designphase werden mithilfe des Enterprise Services Builders/Inte-gration Builders die Integrationskomponenten und Webservices definiert,entworfen und entsprechend im Enterprise Services Repository bzw. derServices Registry abgespeichert. Die Services Registry entspricht dem UDDI-Standard 3.0 (Universal Description, Discovery and Integration) und spielteine zentrale Rolle für die Bereitstellung der Webservices. Mit dem Integra-tion Directory werden die A2A- (Application-to-Application) und B2B-Kom-munikationsprozesse (Business-to-Business) modelliert.

� KonfigurationszeitIn der Konfigurationsphase findet eine weitere Konfiguration des Integrati-onsszenarios statt, wie es im Integration Directory bereits definiert wurde.Hier werden zum Beispiel Kommunikationspartner, Kommunikationskomp-onenten und Kommunikationskanäle in Kommunikationsprofilen konfigu-riert, wie sie im Integration Directory definiert wurden. Dazu gehören Steu-erungen, wie zum Beispiel das Mapping von Sendern/Empfängern, dasRouting von Mitteilungen oder das Monitoring der Prozessabläufe. Die we-sentlichen Komponenten des Integration Servers sind die Business ProcessEngine, die Integration Engine und die Advanced Adapter Engine, die dieProzessintegration für die Laufzeit unterstützen.

Abbildung 12.1 Phasen der Implementierung in SAP NetWeaver PI

SAP-Anwendung

Drittanbieter-anwendung

Drittanbieter-Middleware-Komponente

Marketplace/BusinessPartner

Integration Server

System Landscape Directory (SLD)

Business Process Engine

Advanced Adapter Engine

Runtime Workbench/ SAP NetWeaver Administrator

Enterprise Services Builder/Integration Builder

IntegrationDirectory

Integration Engine

EnterpriseServices

Repository

Designzeit Konfigurationszeit

1421.book Seite 387 Mittwoch, 5. Mai 2010 3:56 15

Page 30: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

388

� LaufzeitZur Laufzeit werden die Kommunikationsprofile und Integrationsregeln,wie sie im Integration Directory hinterlegt wurden, durch die Komponentendes Integration Servers (Business Process Engine, Integration Engine undAdvanced Adapter Engine) für die Prozessintegration angewendet. Die Inte-gration Engine übernimmt die Steuerung, Verarbeitung und das Monitoringvon Webservices, und die Advanced Adapter Engine unterstützt mit einerVielzahl von Konnektoren die Direktintegration der Kommunikation zwi-schen heterogenen Anwendungen. Dazu ist oftmals eine Umwandlung derKommunikationsprotokolle notwendig, was von der Advanced AdapterEngine ausgeführt wird. Die Business Process Engine führt die Prozessinteg-ration in der Laufzeitphase aus, steuert den Geschäftsprozessfluss und unter-stützt das Monitoring.

Im System Landscape Directory (SLD) werden alle Metadaten gehalten, die dienotwendigen Komponenten, Adapterversionen etc. beschreiben. Diese werdenvon den anderen PI-Komponenten wie Enterprise Services Repository, Integra-tion Directory und Integration Server entsprechend zur Laufzeit ausgelesenbzw. gegebenenfalls aktualisiert.

Aus dem Blickwinkel der Sicherheitsbewertung sind damit folgende Punktebesonders wichtig:

� Eine direkte Interaktion eines Benutzers mit SAP NetWeaver PI findet nurzur Design- und Konfigurationszeit statt. Danach laufen die Prozesse automa-tisiert in der Laufzeitumgebung ab und müssen durch Monitoring-Prozesseadäquat überwacht werden. Der Zugriff auf die Konfigurationsdaten, die imSystem Landscape Directory, Enterprise Services Repository und IntegrationDirectory abgelegt werden, findet durch authentisierte Administrationsbe-nutzer nur zur Design- und Konfigurationsphase statt.

� Das zur Laufzeit zu erzielende Sicherheitsniveau, speziell die Sicherheit derauszutauschenden Nachrichten durch digitale Signierung und Verschlüsse-lung, wird in den Integrationsvereinbarungen (Collaboration Agreements)festgelegt. Dies geschieht durch Empfängervereinbarungen (Receiver Agree-ments), in denen vorgeschrieben wird, dass die Nachricht zum Beispiel ver-schlüsselt und signiert wird, bevor sie an den endgültigen Empfänger gesen-det werden darf. Genauso kann in den Sendervereinbarungen definiertwerden, dass die Signatur einer eingehenden Nachricht überprüft werdenmuss, bevor sie weiterverarbeitet werden darf. Ob es sich um einen Senderbzw. Empfänger handelt, wird immer aus Sicht des jeweiligen Kommunika-tionspartners und nicht in SAP NetWeaver PI bestimmt. Eine Anwendung,die eine Nachricht an das PI-System sendet, ist daher ein Sender.

1421.book Seite 388 Mittwoch, 5. Mai 2010 3:56 15

Page 31: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Risiken und Kontrollen 12.2

389

� SAP NetWeaver PI besteht aus einer Vielzahl von Komponenten, die im In-formationsaustausch miteinander stehen. Die gegenseitige Authentisierungerfolgt mithilfe von Ein-Faktor-Authentisierungen auf Basis von technischenBenutzern. Die Prozessintegration auf der Basis des Enterprise Service Busunter Nutzung von Webservices macht es erforderlich, dass Sicherheitskrite-rien wie Authentisierung, Berechtigungsprüfung, Datenintegrität und -schutzauf den Bereich serviceorientierter Architekturen angewendet werden. Ent-sprechende Sicherheitskonzepte stehen für Webservices zur Erfüllung dieserKriterien und Kontrollziele zur Verfügung.

12.2 Risiken und Kontrollen

SAP NetWeaver PI läuft auf dem SAP NetWeaver Application Server und ver-wendet diesen auch zur Laufzeit. Für beide Usage Types, ABAP und Java, beste-hen ähnliche Risiken, die auch mit den gleichen Kontrollen behandelt werden.

Die in Kapitel 1, »Risiko- und Kontrollmanagement«, vorgestellte Methodikeiner Risikoanalyse soll nun auf SAP NetWeaver PI in vereinfachter Form ange-wendet werden, um die hauptsächlichen sicherheitskritischen Risiken und diedafür notwendigen Kontrollen herauszuarbeiten (siehe Tabelle 12.1). Die Kon-trollen werden dann in den nachfolgenden Abschnitten nochmals genauer spe-zifiziert und mit möglichen Beispielen illustriert.

Nr. Klassifikation Beschreibung

1. Gefahrenpotenzial Fehlendes Berechtigungskonzept für die Design- und Konfigurationsphase:

Benutzer können über den Enterprise Services Builder auf Konfigurationen zugreifen, für die sie nicht be-rechtigt sind. Dies wird durch ein nicht existentes oder unzureichendes Berechtigungskonzept ermöglicht.

Auswirkung Die Konfiguration des Integrationsszenarios wird technisch in einen instabilen Zustand überführt, sodass der Nachrichtenaustausch sehr stark beein-trächtigt und verändert werden kann. Die Verfügbar-keit der Integrationsplattform ist nicht mehr gewähr-leistet. Aber es können auch Nachrichtenempfänger geändert werden, sodass eventuell notwendige Buchungen nicht im eigentlichen Zielsystem durchge-führt werden, sondern in einem von einem betrügeri-schen Benutzer dafür vorgesehenen.

Tabelle 12.1 Risiken und Kontrollen für SAP NetWeaver Process Integration

1421.book Seite 389 Mittwoch, 5. Mai 2010 3:56 15

Page 32: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

390

Risiko ohne Kontrolle extrem hoch

Kontrolle Es werden adäquate Rollen für den Zugriff auf die Objekte und Integrationsvereinbarungen festgelegt, die im Enterprise Services Repository und im Integra-tion Directory gespeichert sind. Dies wird in einem Berechtigungskonzept festgelegt.

Risiko mit Kontrolle normal

Abschnitt 12.3.1

2. Gefahrenpotenzial Zu einfach gewählte Passwörter:

Passwörter und Berechtigungen für technische Servi-cebenutzer, die zur Authentisierung zwischen den RFC-Kommunikationspartnern benötigt werden, sind einfach gewählt und können leicht erraten werden.

Auswirkung Mithilfe von schwach gewählten Authentisierungen bzw. falschen Autorisierungen für die technischen Ser-vicebenutzer, kann direkt auf die Komponenten zuge-griffen werden, und daher kann die Konfiguration unautorisiert verändert werden. Dadurch sind die Konfigurationsstabilität und die Verfügbarkeit von SAP NetWeaver PI gefährdet. Auch können Kompo-nenteninformationen auf diese Weise unberechtigt ausgelesen und verändert werden.

Risiko ohne Kontrolle hoch

Kontrolle Die Passwörter für die technischen Servicebenutzer müssen stark gewählt werden, das heißt mit ausrei-chenden Komplexitätsmerkmalen. Standardpasswör-ter müssen auf jeden Fall gewechselt werden. Auch müssen die Berechtigungen der technischen Service-benutzer nach den vordefinierten Rollen bestimmt werden.

Risiko mit Kontrolle normal

Abschnitt 12.3.2

3. Gefahrenpotenzial Fehlendes Berechtigungskonzept für die Komponen-ten von SAP NetWeaver PI:

Benutzer können über den Services-Registry- oder UDDI-Server auf Servicedefinitionen und Konfigura-tionen zugreifen, für die sie nicht berechtigt sind.

Nr. Klassifikation Beschreibung

Tabelle 12.1 Risiken und Kontrollen für SAP NetWeaver Process Integration (Forts.)

1421.book Seite 390 Mittwoch, 5. Mai 2010 3:56 15

Page 33: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Risiken und Kontrollen 12.2

391

Auswirkung Die Konfiguration der zentralen Komponenten von SAP NetWeaver PI wird technisch in einen instabilen Zustand überführt, sodass die Services Registry beein-trächtigt und verändert werden kann. Die Verfügbar-keit der Services ist nicht mehr gewährleistet.

Aber es können auch Servicedefinitionen geändert werden, sodass zum Beispiel notwendige Buchungen nicht im eigentlichen Zielsystem durchgeführt wer-den, sondern in einem von einem betrügerischen Benutzer dafür vorgesehenen.

Risiko ohne Kontrolle extrem hoch

Kontrolle Es werden entsprechende Rollen für den administrati-ven Zugriff auf die Services in der Registry festgelegt. Dies wird in einem Berechtigungskonzept bestimmt.

Risiko mit Kontrolle normal

Abschnitt 12.3.3

4. Gefahrenpotenzial Zu einfach gewähltes Passwort:

Der Authentisierungsmechanismus für den administ-rativen Zugang zu den Komponenten von SAP Net-Weaver PI basiert auf der Benutzer-ID- und Passwort-methode. Das Passwort wurde zu einfach gewählt.

Auswirkung Unberechtigte Benutzer können sich Zugang verschaf-fen, indem das Passwort durch einen Brute-Force-Angriff leicht erraten wird. Dadurch ist es möglich, die Servicekonfiguration zu kompromittieren.

Risiko ohne Kontrolle extrem hoch

Kontrolle Wahl eines entsprechend komplexen Passwortes für die Authentisierung der administrativen Benutzer

Risiko mit Kontrolle normal

Abschnitt 12.3.4

5. Gefahrenpotenzial Gleich gewählter technischer Servicebenutzer:

Für alle Kommunikationsverbindungen von verschie-denen SAP-Systemen zum PI-Server wird immer der-selbe technische Servicebenutzer (PIAPPLUSER) ver-wendet. Es findet keine Unterscheidung für die ver-schiedenen SAP-Systeme statt.

Nr. Klassifikation Beschreibung

Tabelle 12.1 Risiken und Kontrollen für SAP NetWeaver Process Integration (Forts.)

1421.book Seite 391 Mittwoch, 5. Mai 2010 3:56 15

Page 34: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

392

Auswirkung Durch die fehlende Unterscheidung können andere Kommunikationsschnittstellen von SAP NetWeaver PI auch durch andere SAP-Systeme ausgenutzt werden. Dadurch können unautorisiert Transaktionen auf anderen angeschlossenen SAP-Systemen ausgelöst werden.

Risiko ohne Kontrolle hoch

Kontrolle Für jede Systemkommunikationsverbindung des SAP NetWeaver Application Servers über Remote Function Call, HTTP etc. sollte ein anderer technischer System-benutzer mit einem anderen Passwort gewählt wer-den.

Risiko mit Kontrolle normal

Abschnitt 12.4.1

6. Gefahrenpotenzial Fehlende Verschlüsselung von Kommunikationsver-bindungen:

Kommunikationsverbindungen zum PI-Server, in denen Authentisierungsdaten von technischen Servi-cebenutzern für die Kommunikationsverbindung übertragen werden, sind nicht verschlüsselt. Auch die Kommunikationsverbindungen zu den angeschlosse-nen Partnersystemen, die integriert werden sollen, sind unverschlüsselt.

Auswirkung Die Authentisierungsdaten der technischen Service-benutzer können abgehört und damit durch andere unautorisierte Kommunikationspartner, die ebenfalls an das PI-System angeschlossen sind, ausgenutzt wer-den. Die unverschlüsselten externen Kommunikati-onskanäle bieten unautorisierten Dritten die Möglich-keit, die ausgetauschten Nachrichten einzusehen und auf diese Weise Einblick in vertrauliche Geschäftsda-ten zu erhalten. Auch können eventuell unberechtigte Finanztransaktionen ausgelöst werden.

Risiko ohne Kontrolle extrem hoch

Kontrolle Die internen Kommunikationsverbindungen zwischen den Komponenten von SAP NetWeaver PI müssen verschlüsselt werden. Die Kommunikationsverbindun-gen zwischen SAP- und Nicht-SAP-Systemen, die an SAP NetWeaver PI angeschlossen sind, sollten durch Verschlüsselungsmechanismen gesichert werden, zum

Nr. Klassifikation Beschreibung

Tabelle 12.1 Risiken und Kontrollen für SAP NetWeaver Process Integration (Forts.)

1421.book Seite 392 Mittwoch, 5. Mai 2010 3:56 15

Page 35: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Risiken und Kontrollen 12.2

393

Beispiel durch Secure Socket Layer oder Secure Net-work Communication.

Risiko mit Kontrolle normal

Abschnitt 12.4.2

7. Gefahrenpotenzial Fehlende Signierung von XML-Nachrichten:

XML-basierte Nachrichten (per XI-Protokoll oder SOAP) werden unsigniert an SAP NetWeaver PI gesendet und letztendlich auch so an den eigentlichen Empfänger weitergeleitet.

Auswirkung Bei unsignierten Nachrichten kann weder der genaue Absender festgestellt noch überprüft werden, ob auf dem Transport zu SAP NetWeaver PI nicht Bestand-teile unberechtigt durch einen Dritten geändert wor-den sind. Dadurch können Fehlbuchungen ausgelöst werden. Auch ist nicht nachvollziehbar, von wem eine Finanztransaktion veranlasst worden ist. Durchge-führte Transaktionen können vom Sender nachträglich abgestritten werden.

Risiko ohne Kontrolle extrem hoch

Kontrolle Vor allem beim Einsatz von SAP NetWeaver PI in Internetszenarien, bei denen eine Integration mit Geschäftspartnern angedacht ist, müssen alle einge-henden XML-basierten Nachrichten durch den Sender digital signiert sein.

Risiko mit Kontrolle normal

Abschnitt 12.4.3

8. Gefahrenpotenzial Fehlende Verschlüsselung von externen Kommunika-tionsverbindungen:

XML-basierte Nachrichten (per XI-Protokoll oder SOAP) werden unverschlüsselt an SAP NetWeaver PI weitergereicht.

Auswirkung Bei der unverschlüsselten Übertragung von XML-basierten Nachrichten an SAP NetWeaver PI können die darin enthaltenen Informationen durch unberech-tigte Dritte mitgezeichnet (»gesnifft«) werden. Falls die Informationen eine sehr hohe Vertraulichkeitsan-forderung haben, zum Beispiel wenn es sich um geheime Geschäftsinformationen handelt, ist das Schadenspotenzial entsprechend hoch.

Risiko ohne Kontrolle hoch

Nr. Klassifikation Beschreibung

Tabelle 12.1 Risiken und Kontrollen für SAP NetWeaver Process Integration (Forts.)

1421.book Seite 393 Mittwoch, 5. Mai 2010 3:56 15

Page 36: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

394

Kontrolle Vor allem beim Einsatz von SAP NetWeaver PI für Integrationsszenarien, bei denen Geschäftspartner über das Internet eingebunden werden sollen und die Geschäftsdaten von hoher Vertraulichkeit sind, sollte eine Verschlüsselung der Nachrichten durchgeführt werden.

Risiko mit Kontrolle normal

Abschnitt 12.4.4

9. Gefahrenpotenzial Fehlende Absicherung der Kommunikationskanäle von SAP NetWeaver PI:

Kommunikationsschnittstellen von SAP NetWeaver PI, vor allem in Internetszenarien, werden durch einen unautorisierten Dritten ausgenutzt. Auf diese Weise werden unautorisierte Transaktionen auf den über SAP NetWeaver PI zu integrierenden SAP- und Nicht-SAP-Systemen ausgelöst.

Auswirkung Bei der Ausführung von unautorisierten Transaktionen kann nicht mehr nachvollzogen werden, wer diese verursacht hat. Auch ist dann kein Rollback, das heißt das Zurückfahren in den Ausgangszustand, möglich. Der entstehende Schaden kann auf diese Weise erheblich sein.

Risiko ohne Kontrolle extrem hoch

Kontrolle Es sollte ein Proxy für ausgehende Nachrichten und ein Reverse Proxy für eingehende Nachrichten für SAP NetWeaver PI eingesetzt werden.

Zusätzlich sollten vor allem bei einem Internetszena-rio zwei hintereinander, in verschiedene Netzwerk-segmente gestaffelte PI-Systeme verwendet werden: Eines in der vorgelagerten demilitarisierten Zone zur Kommunikation mit den Geschäftspartnern (B2B) und ein anderes für das Backend für die interne A2A-Kom-munikation (Application-to-Application).

Risiko mit Kontrolle normal

Abschnitt 12.4.5

10. Gefahrenpotenzial Fehlendes Audit und Monitoring des Nachrichtenaus-tausches:

Die ausgeführten Nachrichten und Transaktionen wer-den nicht mit dem zentralen Monitor auf eventuell auf-getretene Fehler in der Verarbeitung hin untersucht.

Nr. Klassifikation Beschreibung

Tabelle 12.1 Risiken und Kontrollen für SAP NetWeaver Process Integration (Forts.)

1421.book Seite 394 Mittwoch, 5. Mai 2010 3:56 15

Page 37: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Risiken und Kontrollen 12.2

395

Auswirkung Fehler bei der Verarbeitung werden nicht frühzeitig entdeckt und führen zu Instabilitäten im Integrations-verbund. Auf diese Weise kann die Nichtdurchführung von wichtigen Transaktionen nicht zeitnah entdeckt werden und daher zu finanziellen Verlusten führen.

Risiko ohne Kontrolle hoch

Kontrolle ständige Überwachung von SAP NetWeaver PI mit dem dafür vorgesehenen zentralen Überwachungsmo-nitor

Risiko mit Kontrolle normal

Abschnitt 12.4.6

11. Gefahrenpotenzial Fehlende Authentisierung beim File-Adapter:

SAP NetWeaver PI bietet auch die Möglichkeit an, mithilfe von File-Adaptern Dateien von einem Sen-dersystem abzuholen und auf einem Empfängersystem abzulegen. Beim File-Adapter existiert eine Authenti-sierung weder auf technischer Ebene noch auf Benut-zerebene. Dieser Kommunikationskanal ist daher offen zugänglich.

Auswirkung Dateien können auf diese Weise auf ein Zielsystem beispielsweise mit dem Zweck des Überschreibens der Passwortdatei /etc/passwd geschleust werden. Danach kann das angegriffene Zielsystem durch ein damit neu angelegtes Administrationskonto übernom-men werden.

Risiko ohne Kontrolle hoch

Kontrolle Speziell beim Einsatz des File-Adapters muss auf eine korrekte Konfiguration der Zugriffsrechte auf Betriebs-systemebene für die entsprechenden Dateiverzeich-nisse geachtet werden. Dies muss vor allem für den Benutzer SYSADM gelten, unter dessen Kontext SAP NetWeaver PI läuft.

Risiko mit Kontrolle normal

Abschnitt 12.4.7

12. Gefahrenpotenzial Fehlende Verschlüsselung von Kommunikationsver-bindungen:

Kommunikationsverbindungen zwischen den Kompo-nenten von SAP NetWeaver PI und zu den ange-schlossenen Partnersystemen sind unverschlüsselt.

Nr. Klassifikation Beschreibung

Tabelle 12.1 Risiken und Kontrollen für SAP NetWeaver Process Integration (Forts.)

1421.book Seite 395 Mittwoch, 5. Mai 2010 3:56 15

Page 38: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

396

12.3 Anwendungssicherheit

In diesem Abschnitt werden die in Tabelle 12.1 skizzierten Risiken und Kon-trollen näher erläutert, die in den Bereich der Anwendungssicherheit fallen.

12.3.1 Berechtigungen für den Enterprise Services Builder

Mit SAP NetWeaver PI findet keine direkte Interaktion mit den Benutzern inden Fachbereichen während der Laufzeit statt. SAP NetWeaver PI ist eine reineMiddleware oder Backend-Infrastruktur, die dazu dient, Nachrichten von

Auswirkung Die unverschlüsselten HTTP-Kommunikationskanäle bieten unautorisierten Dritten die Möglichkeit, die ausgetauschten Servicenachrichten einzusehen und auf diese Weise Einblick in vertrauliche Geschäftsda-ten zu erhalten. Auch können eventuell unberechtigte Finanztransaktionen ausgelöst werden.

Risiko ohne Kontrolle extrem hoch

Kontrolle Die internen und externen Kommunikationsverbin-dungen müssen mittels Secure Socket Layer oder Secure Network Communication gesichert werden.

Risiko mit Kontrolle normal

Abschnitt 12.4.8

13. Gefahrenpotenzial Optionen der Webservice-Sicherheit bleiben unge-nutzt:

Webservices und Enterprise Services sind nicht gegen eine Kompromittierung der Integrität und Vertraulich-keit geschützt.

Auswirkung Ungeschützte Servicenachrichten könnten vertrauli-che Geschäftsdaten offenlegen. Auch können eventu-ell Daten verändert oder unberechtigte Finanztransak-tionen ausgelöst werden.

Risiko ohne Kontrolle extrem hoch

Kontrolle Die Sicherheit von Webservices muss gemäß den technischen Möglichkeiten optimal konfiguriert wer-den.

Risiko mit Kontrolle normal

Abschnitt 12.4.9

Nr. Klassifikation Beschreibung

Tabelle 12.1 Risiken und Kontrollen für SAP NetWeaver Process Integration (Forts.)

1421.book Seite 396 Mittwoch, 5. Mai 2010 3:56 15

Page 39: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Anwendungssicherheit 12.3

397

einem SAP- oder Nicht-SAP-System zu einem anderen Zielsystem zu transpor-tieren. Dabei können Nachrichten durch entsprechende Mapping-Regeln sogewandelt und übersetzt werden, dass diese vom Empfängersystem auch ver-standen werden. Auf diese Weise übernimmt SAP NetWeaver PI die Funktionder zentralen Integrationsdrehscheibe für alle über Schnittstellen daran (Kon-nektoren) angebundenen Anwendungen.

Die einzige Interaktion zwischen SAP NetWeaver PI und dem Benutzer, mitAusnahme des Monitorings, findet nur zur Design- und Konfigurationsphasestatt. Dabei greifen diese administrativen Benutzer mithilfe des Enterprise Ser-vices Builders/Integration Builders auf das Enterprise Services Repository, Inte-gration Directory und System Landscape Directory zu. Ein Teil der Autorisie-rung der Benutzer findet dabei auf dem AS ABAP statt und kann somit über dasABAP-Berechtigungswesen definiert werden. Der Enterprise Services Builderselbst ist eine Java-Anwendung, in der der Zugriff auf einzelne Objekte desIntegration Directorys berechtigt werden kann.

SAP liefert für die Administration (Design- und Konfigurationsphase) Standard-rollen aus, die entsprechend verwendet werden können. Dies sind:

� SAP_XI_DISPLAY_USER

Mit dieser Rolle erhält ein Benutzer nur ein Leserecht auf die im EnterpriseServices Repository und Integration Directory enthaltenen Informationen(Integrationsobjekte, Kommunikationsschnittstellen etc.).

� SAP_XI_DEVELOPER

Mit dieser Rolle können im Enterprise Services Repository die Integrations-komponenten angelegt, gelöscht und verändert werden.

� SAP_XI_CONFIGURATOR

Mit dieser Rolle können im Integration Directory Integrationsszenarien an-gelegt, gelöscht und verändert werden.

� SAP_XI_CONTENT_ORGANIZER

Mit dieser Rolle können die Inhalte im System Landscape Directory neu an-gelegt, gelöscht und verändert werden.

� SAP_XI_MONITOR

Mit dieser Rolle können alle Komponenten von SAP NetWeaver PI sowie alleNachrichten überwacht werden, die mithilfe von SAP NetWeaver PI verar-beitet wurden.

� SAP_XI_ADMINISTRATOR

Diese Rolle umfasst alle genannten Rollen und ist somit eine Master-Rollefür die Administration von SAP NetWeaver PI.

1421.book Seite 397 Mittwoch, 5. Mai 2010 3:56 15

Page 40: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

398

Der Zugriff auf die einzelnen Objekttypen innerhalb des Enterprise ServicesRepositorys und Integration Directorys kann, wie eingangs erwähnt, granularergestaltet werden. Hierzu müssen folgende Bedingungen vorhanden sein:

� Der J2EE-Parameter com.sap.aii.ib.server.lockauth.activation im Ex-change-Profil, erreichbar über http://<Server>:<HTTP-Port>/exchangeProfile,muss auf true gesetzt werden.

� Auf dem AS ABAP des PI-Systems muss die Rolle SAP_XI_ADMINISTRATOR_J2EE an den Administrator vergeben sein, da man mit dieser Rolle im Enter-prise Services Builder Zugriff auf den Rollenkonfigurator erhält, der über dasMenü des Enterprise Services Builders erreichbar ist. Diese ABAP-Rollemuss aus diesem Grund sehr restriktiv vergeben werden.

Mit diesem Rollenkonfigurator können Zugriffe innerhalb des Enterprise Ser-vices Builders auf die Objekttypen sowohl im Enterprise Services Repository alsauch im Integration Directory eingeschränkt werden. Im Enterprise ServicesRepository kann der Zugriff auf einzelne Softwarekomponentenversionen,Namensräume und Repository-Objekttypen (Softwarekomponenten, Integrati-onsszenarioobjekte, Interface-Objekte, Mapping-Objekte, Adapterobjekte undimportierte Objekte) eingeschränkt werden. Dabei können die Rechte Anle-

gen, Ändern und Löschen vergeben werden.

Im Integration Directory kann der Zugriff auf die Objekttypen Interface-

Ermittlung, Empfängerermittlung, Empfängervereinbarung, Konfigura-

tionsszenario und Sondervereinbarung eingeschränkt werden. Hierzu ste-hen wiederum die Rechte Anlegen, Ändern und Löschen zur Verfügung.Lesende Zugriffe werden generell mit der ABAP-Rolle SAP_XI_DISPLAY_USERzugeteilt.

Werden neue Rollen für den Enterprise Services Builder angelegt, werden inder User Management Engine (siehe Kapitel 9, »SAP NetWeaver ApplicationServer«) die jeweiligen Rollen physisch abgespeichert. Diese UME-Rollen fürdas Integration Repository beginnen dann mit XIRep_*, und für das IntegrationDirectory mit XIDir_*. Sie können in der User Management Engine dem vor-handenen Administrator direkt oder einer Gruppe von Benutzern zugeteiltwerden.

Hinweis

Zur Erinnerung: Der UME-Gruppenname entspricht dem Namen der ABAP-Rolle.Haben Sie daher eine bestimmte Rolle im AS ABAP einem bestimmten Personenkreiszugeteilt, können Sie in der User Management Engine diese ABAP-Rolle als Gruppeansprechen. Auf diese Weise können Sie auch die definierten UME-Rollen für den En-terprise Services Builder den gleichen ABAP-Benutzern zuordnen.

1421.book Seite 398 Mittwoch, 5. Mai 2010 3:56 15

Page 41: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Anwendungssicherheit 12.3

399

12.3.2 Passwörter und Berechtigungen für technische Servicebenutzer

Die verschiedenen Komponenten von SAP NetWeaver PI wie Enterprise Ser-vices Repository, Integration Directory, Integration Server etc. müssen zurDesign-, Konfigurations- und Laufzeitphase gegenseitig aufeinander zugreifen,beispielsweise zum Auslesen oder Schreiben von Informationen. Dieser Zugriffläuft so ab, dass eine Komponente, zum Beispiel das Integration Directory,beim Zugriff auf den Integration Server die jeweiligen technischen Service-benutzerdaten aus dem Exchange-Profil, in diesem Fall PIISUSER, ausliest undsich dann mit diesen gegenüber dem Integration Server authentisiert. Das Aus-lesen der Servicebenutzerdaten von PIISUSER geschieht über den Servicebenut-zer PILDUSER, dem jede Komponente bekannt ist.

Folgende technische Servicebenutzer werden für den Zugriff auf die jeweiligeKomponente verwendet:

� Exchange-Profil und System Landscape DirectoryDer Zugriff erfolgt mit dem technischen Servicebenutzer PILDUSER mit derABAP-Rolle SAP_BC_AI_LANDSCAPE_DB_RFC.

� Enterprise Services RepositoryDer Zugriff erfolgt mit dem technischen Servicebenutzer PIREPUSER mit derABAP-Rolle SAP_XI_IR_SERV_USER.

� Integration DirectoryDer Zugriff erfolgt mit dem technischen Servicebenutzer PIDIRUSER mit derABAP-Rolle SAP_XI_ID_SERV_USER.

� (Advanced) Adapter EngineDer Zugriff erfolgt mit dem technischen Servicebenutzer PIAFUSER mit derABAP-Rolle SAP_XI_AF_SERV_USER_MAIN.

� Integration ServerDer Zugriff erfolgt mit dem technischen Servicebenutzer PIISUSER mit derABAP-Rolle SAP_XI_IS_SERV_USER_MAIN.

� Runtime Workbench (Cache-Speicher während der Laufzeit)Der Zugriff erfolgt mit dem technischen Servicebenutzer PIRWBUSER mit derABAP-Rolle SAP_XI_RWB_SERV_USER_MAIN.

Diese technischen Servicebenutzer werden während der Installation von SAPNetWeaver PI aufgesetzt und automatisch eingerichtet. Die Passwörter müssenwährend der Installation gewählt werden, und es ist wichtig, dass sie entspre-chend komplex gestaltet werden. Folgende Regeln sollten wiederum angewen-det werden:

1421.book Seite 399 Mittwoch, 5. Mai 2010 3:56 15

Page 42: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

400

� Passwortlänge von mindestens acht Zeichen

� mindestens ein Sonderzeichen

� mindestens ein Buchstabe

� mindestens eine Zahl

12.3.3 Berechtigungen für den administrativen Zugang zu SAP NetWeaver PI

SAP NetWeaver PI kann als eine sogenannte Middleware angesehen werden,zu der in der Regel nur administratives Personal einen Zugang für die Konfigu-rations- oder Überwachungsaufgaben benötigt. Obwohl der Zugang aus diesemGrund nur einer begrenzten Anzahl von Personen gewährt wird, muss trotz-dem ein Berechtigungskonzept dokumentiert und angewendet werden, dasangemessene und restriktive Berechtigungen erteilt.

Für die wesentlichen Komponenten von SAP NetWeaver PI stehen im Standardausgelieferte ABAP-Rollen zur Verfügung, die – das ist die Best Practice – alsKopie an die Notwendigkeiten angepasst und dem administrativen Benutzerzugeteilt werden. Für die drei Komponenten werden die folgenden Rollenangeboten:

� Enterprise Services Repository

� SAP_XI_ADMINISTRATOR_J2EE (administrativer Zugang zum AS Java)

� Enterprise Services Registry

� SERVICES_REGISTRY_READ_ONLY (Read-only-Zugang zur Services Registry)

� SERVICES_REGISTRY_READ_WRITE (Read-Zugriff auf alle Klassifikationenund Write-Zugriff auf nicht vordefinierte und nicht technische Klassifika-tionen)

� SERVICES_REGISTRY_BUSINESS_ADMINISTRATOR (Read-Zugriff auf alle Klas-sifikationen und Write-Zugriff auf nicht technische Klassifikationen)

� SERVICES_REGISTRY_TECHNICAL_ADMINISTRATOR (Read- und Write-Zugang)

� UDDI-Server

� UDDI_Admin (Objektadministration, Zugriff auf Benutzerinformationen)

� UUDI_TierN (Objektadministration, kein Zugriff auf Benutzerinformationen)

� UDDI_Tier1 (Serviceadministration, kein Zugriff auf Benutzerdaten)

1421.book Seite 400 Mittwoch, 5. Mai 2010 3:56 15

Page 43: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

401

12.3.4 Passwortregeln für Administratoren

Es ist wichtig, dass Administratoren getrennte, individuelle Benutzernamenund Passwörter für SAP NetWeaver PI besitzen. Diese Maßnahme trägt inbesonderem Maß zur individuellen Verantwortung der Administratoren bei.Passwortregeln sollten allgemein gelten und entsprechend komplexe Passwör-ter vorschreiben:

� Passwortlänge von mindestens acht Zeichen

� mindestens ein Sonderzeichen

� mindestens ein Buchstabe

� mindestens eine Zahl

12.4 Technische Sicherheit

In diesem Abschnitt werden die in Tabelle 12.1 skizzierten Risiken und Kon-trollen näher erläutert, die in den Bereich der technischen Sicherheit fallen.

12.4.1 Definition von technischen Servicebenutzern für Kommunikationsverbindungen während der Laufzeit

Während der Laufzeit gibt es verschiedene Kommunikationskanäle, über dieauf SAP NetWeaver PI zugegriffen wird. Auch für diese Kommunikationskanälewird mithilfe von technischen Servicebenutzern eine Authentisierung durchge-führt.

Szenario 1: Kommunikation zwischen Sendersystem und Integration Server über das XI-Protokoll

Ein wichtiges Szenario ist, wenn der Sender ein SAP NetWeaver ApplicationServer (ab Release 6.20) ist. In diesem Fall kann eine ABAP-Anwendung überden ABAP-Proxy eine Nachricht über das XI-Protokoll senden. In diesem Fallmuss auf dem Integration Server ein Servicebenutzer PIAPPLUSER eingerichtetwerden, mit dessen Hilfe sich der SAP NetWeaver Application Server am Inte-gration Server anmeldet. Dieser hat im ABAP-Stack die Rolle SAP_XI_APPL_SERV_USER.

Für jeden anmeldeten SAP NetWeaver Application Server muss ein eigenertechnischer Servicebenutzer PIAPPLUSER eingerichtet werden. Der technischeServicebenutzer PIAPPLUSER wird auch verwendet, wenn der sendende SAPNetWeaver Application Server sich per Remote Funtion Call oder IDoc mit dem

1421.book Seite 401 Mittwoch, 5. Mai 2010 3:56 15

Page 44: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

402

Integration Server verbindet. Auch bei der Kommunikation mit dem Empfän-ger (SAP NetWeaver Application Server) über das XI-Protokoll wird mit einemtechnischen Servicebenutzer gearbeitet.

Szenario 2: Kommunikation zwischen Sendersystem und Integration Server über die Adapter Engine und verschiedene Adapter

Im Fall der Kommunikation zwischen einem sendenden SAP- oder Nicht-SAP-System über einen Adapter wird mit dem für den jeweiligen Adaptertyp not-wendigen Authentisierungsschema gearbeitet – in der Regel ebenfalls mit tech-nischen Servicebenutzern. Im Fall eines File-, Datenbank- oder JMS-Adapterserfolgt dies über PIAFUSER. Die Adapter Engine (entweder zentral oder dezent-ral) kommuniziert mit dem Integration Server über den technischen Service-benutzer PIISUSER mit dem XI-Protokoll. Auch dem technischen Servicebenut-zer PIISUSER muss die ABAP-Rolle SAP_XI_APPL_SERV_USER_Main zugeordnetwerden. Bei der Kommunikation von Integration Server und Adapter Engineerfolgt die Authentisierung zunächst wieder mit PIAFUSER, dem hierfür eben-falls die Rolle SAP_XI_APPL_SERV_USER_Main zugewiesen werden muss. Die wei-tere Kommunikation mit dem endgültigen Empfänger hängt wiederum vomjeweiligen Adapter ab.

Änderung der verwendeten Passwörter für die Servicebenutzer

Die verwendeten Passwörter für die technischen Servicebenutzer müssen regel-mäßig, mindestens einmal pro Jahr, geändert werden. Dies ist wichtig, um diePasswortsicherheit zu unterstützen und eventuellen erfolgreichen Versuchenvorzubeugen, das Passwort zu entschlüsseln. Die Änderung erfolgt imExchange-Profil. Das Exchange-Profil kann über den folgenden Pfad aufgerufenwerden: http://host:port/exchangeProfile.

Im korrespondierenden Eintrag com.sap.aii.<Komponente>.serviceuser.pwd(zum Beispiel com.sap.aii.integration_directory.serviceuser.pwd für dasIntegration Directory) muss das Passwort geändert werden. Dies muss abernatürlich auch im jeweiligen Eintrag im AS ABAP für den technischen Service-benutzer mit Transaktion SU01 erfolgen.

12.4.2 Einrichtung der Verschlüsselung für Kommunikations-verbindungen

Wie bereits eingangs erwähnt, kann bei SAP NetWeaver PI zwischen der inter-nen Kommunikation auf Basis der technischen Servicebenutzer und der exter-nen Kommunikation zwischen den angeschlossenen Partnersystemen unter-

1421.book Seite 402 Mittwoch, 5. Mai 2010 3:56 15

Page 45: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

403

schieden werden. Die interne Kommunikation zwischen den Komponentenerfolgt über HTTP, was mit Secure Socket Layer (bzw. HTTPS) gesichert werdenkann.

Bei der Sicherung der externen Kommunikationsverbindungen hängt die Artder Verschlüsselungsmöglichkeit vom eingesetzten Adapter ab. Bei Adaptern,bei denen das verwendete Kommunikationsprotokoll ebenfalls auf HTTPbasiert, kann auch HTTPS eingesetzt werden. Bei RFC-basierten Kommunika-tionsschnittstellen kann die Secure Network Communication (SNC) verwendetwerden.

Generell ist die Konfiguration einer verschlüsselten SSL- bzw. SNC-Kommuni-kation in der gleichen Weise durchzuführen wie für den SAP NetWeaver Appli-cation Server selbst, da SAP NetWeaver PI auf dieser technischen Laufzeitum-gebung aufsetzt. Als generelle Voraussetzung zur Nutzung des Secure SocketLayers müssen sowohl im AS ABAP als auch im AS Java die notwendigen kryp-tografischen Programmbibliotheken (zum Beispiel SAPCRYPTOLIB für ABAPund das IAIK-Sicherheitspaket für J2EE) installiert werden. Für beide müssendanach entsprechende digitale Zertifikate (nach dem X.509-Standard) bei einerCertificate Authority (CA) beantragt werden. Da der Secure Socket Layer auchzur technischen Authentisierung der beiden Kommunikationspartner verwen-det wird, kann er auch so konfiguriert werden, dass sich nicht nur der Serverbei einem Client ausweist, sondern auch umgekehrt der Client beim Server. Beider internen PI-Kommunikation fungieren die Komponenten teilweise alsClient und als Server.

Für beide Stacks (AS ABAP und AS Java) muss daher die SSL-(HTTPS-)Kommu-nikation konfiguriert werden:

� Für den AS ABAP muss Transaktion STRUST verwendet werden, um den fürSAP NetWeaver PI eingesetzten SAP NetWeaver Application Server für Se-cure Socket Layer zu konfigurieren; hierein muss das erwähnte digitale Zer-tifikat importiert werden. Zusätzlich muss für den Internet CommunicationManager (Transaktion SMICM, Services) ein passender HTTPS-Service miteinem Port aufgesetzt werden.

� Damit der AS ABAP auch Client sein kann, muss ebenfalls mithilfe vonTransaktion STRUST das digitale Zertifikat in das Client-PSE (Personal Secu-rity Environment) importiert werden. Dies kann dasselbe sein, das für denServer verwendet wurde. Anderenfalls muss für alle Destinationen (Transak-tion SM59), über die HTTPS mit Client-Authentisierung verwendet werdensoll, der HTTPS-Port des jeweiligen Servers gewählt werden.

1421.book Seite 403 Mittwoch, 5. Mai 2010 3:56 15

Page 46: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

404

� Auch der AS Java muss als HTTPS-Server adäquat konfiguriert werden. Dieserfolgt über den Visual Administrator. Das beantragte Zertifikat muss unterdem Provider Key Storage in den Keystore service_ssl importiert werden.Zusätzlich muss im SSL-Provider das Zertifikat dem HTTPS-Service zugeord-net und somit der Port für HTTPS konfiguriert und aktiviert werden.

� Damit der AS Java ebenfalls als Client agieren kann, muss zusätzlich zumImport des Serverzertifikates in den Keystore service_ssl dieses auch nochin den Keystore TrustedCAs importiert werden, wenn selbst signierte Zerti-fikate verwendet werden.

Konfiguration der internen PI-Kommunikation

Damit die gesamte interne Kommunikation auf Secure Socket Layer (HTTPS)umgestellt werden kann, müssen folgende Parameter im Exchange-Profilgesetzt werden:

� Der Parameter com.sap.aii.connect.secure_connections muss auf all ge-setzt werden.

� Die Parameter, die die HTTPS-Kommunikations-Ports definieren, zum Bei-spiel com.sap.aii.connect.integrationserver.httpsport, müssen auf denPort gesetzt werden, der für den HTTPS-Dienst definiert worden ist – entwe-der AS ABAP oder J2EE, dies richtet sich nach der technischen Laufzeitum-gebung der jeweiligen Komponente.

Weitere Informationen zur Konfiguration der sicheren internen PI-Kommuni-kation sind in SAP-Hinweis 766215 zu finden.

Konfiguration der externen Kommunikation

Für die externe Kommunikation von Nachrichten über die im IntegrationDirectory definierten Kommunikationskanäle hängt der Einsatz vom jeweiligenTrägerprotokoll ab. Falls es sich hierbei, wie im Normalfall, um HTTP handelt,kann im Integration Directory das entsprechende sichere Pendant HTTPS aus-gewählt werden (Voraussetzung ist, dass auf dem Sender- bzw. Empfängersys-tem der jeweilige HTTPS-Dienst, wie beschrieben, aktiviert wurde). Anderen-falls hängt dies vom jeweiligen Adapter ab. Bei RFC-Adaptern kann statt SecureSocket Layer das sichere SNC-Protokoll eingesetzt werden.

Tabelle 12.2 gibt über die meistgebräuchlichen Adapter und MöglichkeitenAuskunft, die für eine Absicherung existieren.

1421.book Seite 404 Mittwoch, 5. Mai 2010 3:56 15

Page 47: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

405

Adapter Läuft auf

Ausgehend Eingehend Protokoll Absicherung

XI IS X HTTP Per HTTPS möglich. Dies erfolgt mit der Auswahl über den ver-schlüsselten Kommunikations-kanal im Integration Directory.

X HTTP Per HTTPS möglich. Dies erfolgt mit der Auswahl über den ver-schlüsselten Kommunikations-kanal im Integration Directory.

IDoc IS X tRFC Per Secure Network Communica-tion möglich. Die Verbindung muss mit einem technischen Ser-vicebenutzer als Kommunikations-kanal vom Typ IDoc definiert wer-den. Der Kanal muss eine entspre-chende RFC-Verbindung (Typ 3) zwischen SAP NetWeaver PI und dem Empfängersystem (IDoc) referenzieren. Der technische Ser-vicebenutzer im Empfängersys-tem (IDoc) muss zugehörige IDoc-Berechtigungen besitzen.

X Per SNC möglich. Die Verbindung muss als Typ-3-RFC-Destination auf dem sendenden IDoc-System definiert sein. Der verwendete technische Servicebenutzer muss die Rolle SAP_XI_APPL_SERV_USER in SAP NetWeaver PI haben.

Plain HTTP

IS X HTTP Per HTTPS möglich. Im Integra-tion Directory muss der Kommu-nikationskanal vom Typ HTTPS gewählt werden. Je nach Konfigu-ration auf dem Zielsystem ist ein anonymer Login oder die Authen-tisierung mit einem technischen Servicebenutzer erlaubt.

X HTTP Per HTTPS möglich. Um diesen Adapter ansprechen zu können, muss der Sender das PI-System (Integration Directory) über den Service https://<XI-Host>: <HTTPS-Port>/sap/xi/adapter_plain ansprechen.

Tabelle 12.2 Externe Adapter und Verschlüsselungsmöglichkeiten für die entsprechenden Kommunikationsprotokolle

1421.book Seite 405 Mittwoch, 5. Mai 2010 3:56 15

Page 48: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

406

In dem Service (per Transaktion SICF einstellbar) muss ein Authen-tisierungsschema hinterlegt sein. Der technische Servicebenutzer muss wiederum die Rolle SAP_XI_APPL_SERV_USER haben.

RFC AE X RFC Keine Secure Network Communi-cation möglich. Im Integration Directory kann für den Kommuni-kationskanal als Typ nur der Remote Function Call ausgewählt werden. Hierzu muss eine ent-sprechende RFC-Verbindung (Transaktion SM59) zwischen Integration Server und Empfangs-system aufgesetzt werden. Der RFC-Servicebenutzer muss im Empfängersystem über die zuge-hörigen Berechtigungen verfügen. (Hinweis: Dieser Adapter sollte nur in einem Intranetszenario zum Einsatz kommen.)

X RFC Keine Secure Network Communi-cation möglich. Es muss eine RFC-Verbindung vom Integration Server zurück zum eigentlichen Zielsystem definiert werden, mit der die RFC-Metadaten gelesen werden können. Hierzu sollte der Adapter entsprechend am SAP-Gateway registriert werden. Es wird keine Authentisierung über einen techni-schen Servicebenutzer abgefragt. (Hinweis: Dieser Adapter sollte nicht in einem Internetszenario eingesetzt werden.)

SOAP AE X HTTP Per HTTPS möglich. Im Integra-tion Directory muss für den Emp-fängerkanal SOAPdefiniert wer-den. Der Kanal kann bei der Emp-fängeranwendung mithilfe eines technischen Servicebenutzers authentisiert werden. Ein anony-mer Login ist aber ebenfalls mög-lich. Zusätzlich kann die Nachricht digital signiert werden.

Adapter Läuft auf

Ausgehend Eingehend Protokoll Absicherung

Tabelle 12.2 Externe Adapter und Verschlüsselungsmöglichkeiten für die entsprechenden Kommunikationsprotokolle (Forts.)

1421.book Seite 406 Mittwoch, 5. Mai 2010 3:56 15

Page 49: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

407

X HTTP Per HTTPS möglich. Im Sender-kanal des Integration Directorys muss das SOAP eingestellt wer-den. Der betreffende technische Servicebenutzer kann über Basic Authentication oder SSL-Client-Zertifikat authentisiert werden. Der technische Servicebenutzer benötigt die Rolle xi_adapter_soap_message in der Adapter Engine. Diese muss über die User Management Engine eingestellt werden. Die Signaturüberprüfung der Nachricht kann ebenfalls akti-viert werden.

RNIF (Rosetta Net Inter-Face)

AE X HTTP Per HTTPS möglich. Im Integra-tion Directory muss für den Emp-fängerkanal der Typ Rosetta Net InterFace (RNIF) definiert werden. Der Kanal kann beim Empfänger mithilfe eines technischen Service-benutzers authentisiert werden. Ein anonymer Login ist aber eben-falls möglich. Zusätzlich kann die Nachricht digital signiert und ver-schlüsselt werden.

X HTTP Per HTTPS möglich. Im Sender-kanal des Integration Directorys muss SOAP eingestellt werden. Der jeweilige technische Service-benutzer kann über Basic Authen-tication oder SSL-Client-Zertifikat authentisiert werden. Der techni-sche Servicebenutzer benötigt die Rolle SAP_XI_APPL_SERV_USER im AS ABAP. Eine Signaturüber-prüfung der Nachricht kann eben-falls aktiviert werden. Zusätzlich kann eine Entschlüsselung der Nachricht vorgenommen werden.

CIDX (Chemi-cal Indus-try Data Exchange)

AE X HTTP Per HTTPS möglich. Es gibt die gleichen Möglichkeiten wie beim RNIF-Adapter.

Adapter Läuft auf

Ausgehend Eingehend Protokoll Absicherung

Tabelle 12.2 Externe Adapter und Verschlüsselungsmöglichkeiten für die entsprechenden Kommunikationsprotokolle (Forts.)

1421.book Seite 407 Mittwoch, 5. Mai 2010 3:56 15

Page 50: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

408

X HTTP Per HTTPS möglich. Es gibt die gleichen Möglichkeiten wie beim RNIF-Adapter.

File System

AE X NFS Es gibt nur Sicherungsmöglichkei-ten auf Betriebssystemebene. Für den technischen Benutzer SYS-ADM, unter dem die PI-Instanz läuft, muss der Zugriff auf Betriebssystemverzeichnisse ein-gegrenzt werden. Verschlüsse-lungsmöglichkeiten existieren nicht. Der Einsatz dieses Adapters wird in Szenarien mit sehr hohen Sicherheitsanforderungen nicht empfohlen.

X NFS Es gibt nur Sicherungsmöglichkei-ten auf Betriebssystemebene. Für den technischen Benutzer SYS-ADM, unter dem die PI-Instanz läuft, muss der Zugriff auf Betriebssystemverzeichnisse ein-gegrenzt werden. Verschlüsse-lungsmöglichkeiten existieren nicht. Der Einsatz dieses Adapters wird in Szenarien mit sehr hohen Sicherheitsanforderungen nicht empfohlen.

FTP AE X FTP Kein Secure FTP möglich. Im Übri-gen kann hier ebenfalls mit tech-nischen Servicebenutzern für FTP-Authentisierung gearbeitet wer-den. Es wird empfohlen, kein FTP für Integrationsszenarien mit hohem Sicherheitsbedarf einzu-setzen.

X FTP Kein Secure FTP möglich. Im Übri-gen kann hier ebenfalls mit tech-nischen Servicebenutzern für FTP-Authentisierung gearbeitet wer-den. Es wird empfohlen, kein FTP für Integrationsszenarien mit hohem Schutzbedarf einzusetzen.

Adapter Läuft auf

Ausgehend Eingehend Protokoll Absicherung

Tabelle 12.2 Externe Adapter und Verschlüsselungsmöglichkeiten für die entsprechenden Kommunikationsprotokolle (Forts.)

1421.book Seite 408 Mittwoch, 5. Mai 2010 3:56 15

Page 51: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

409

Generell sollte bei der Auswahl von möglichen Adaptern der Schutzbedarf fürdas Integrationsszenario auf Basis von SAP NetWeaver PI ermittelt werden. Beieinem hohen Schutzbedarf – das heißt beim Anschluss von Systemen, mitdenen hoch vertrauliche Informationen und Informationen mit hoher Integri-tätsanforderung verarbeitet werden – sollten generell nur die Adapter einge-setzt werden, mit denen eine digitale Signierung (hohe Integrität) und eine Ver-schlüsselung (hohe Vertraulichkeit) auf Nachrichten-Level möglich ist.

12.4.3 Digitale Signatur für XML-basierte Nachrichten

Für XML-basierte Nachrichten, wie sie für das XI-Protokoll, SOAP, RNIF undCIDX-Adapter verwendet werden, ist eine Signierung der Nachrichten möglich.

JDBC AE X JDBC Je nach Hersteller kann eine Ver-schlüsselung des Datenbankzu-griffs erfolgen. Die Authentisie-rung erfolgt wiederum mit techni-schen Servicebenutzern auf Datenbankebene. Es wird emp-fohlen, kein JDBC für Integrations-szenarien mit hohem Schutzbedarf einzusetzen.

X JDBC Je nach Hersteller kann eine Ver-schlüsselung des Datenbankzu-griffs erfolgen. Die Authentisie-rung erfolgt wiederum mit Service-benutzern auf Datenbankebene. Es wird empfohlen, kein JDBC für Integrationsszenarien mit hohem Schutzbedarf einzusetzen.

Mail AE X IMAP4, POP3, SMTP

Per Secure Socket Layer möglich. Außer für IMAP4 ist zudem der Einsatz von S/MIME, das heißt die Signierungs- und Verschlüsse-lungsmöglichkeit von E-Mails erlaubt.

X IMAP4, POP3, SMTP

Per Secure Socket Layer möglich. Außer für IMAP4 ist zudem der Einsatz von S/MIME, das heißt die Signierungs- und Verschlüsse-lungsmöglichkeit von E-Mails erlaubt.

Adapter Läuft auf

Ausgehend Eingehend Protokoll Absicherung

Tabelle 12.2 Externe Adapter und Verschlüsselungsmöglichkeiten für die entsprechenden Kommunikationsprotokolle (Forts.)

1421.book Seite 409 Mittwoch, 5. Mai 2010 3:56 15

Page 52: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

410

Mit einer digitalen Signierung der Nachricht können folgende Sicherheitszieleerreicht werden:

� Der Sender einer Nachricht kann eindeutig auf Nachrichtenebene authenti-siert werden. Es ist nicht notwendig, sich auf die Authentisierung des Kom-munikationskanals mithilfe eines technischen Servicebenutzers zu verlassen,da dieser eventuell durch einen Angreifer kompromittiert worden ist. Auchist bei einer rein technischen Authentisierung nicht nachvollziehbar, wer derrechtlich verbindliche Absender war.

� Durch die digitale Signatur kann die Integrität der Nachricht zweifelsfreifestgestellt werden. Eine nachträgliche unautorisierte Veränderung derNachricht durch einen Angreifer kann auf verlässliche Weise festgestelltwerden. Im Fall einer möglichen Verfälschung der Nachricht durch einenAngreifer kann die Weiterverarbeitung der Nachricht durch SAP NetWeaverPI abgelehnt werden.

� Eine digitale Signatur bestätigt die Ursprünglichkeit der Nachricht. Ein Sen-der kann den Versand der Nachricht nicht mehr nachträglich verwerfen.Dies ist besonders wichtig, falls Geschäftsaufträge auf digitale Weise abge-handelt werden sollen. Allerdings ist hier zu berücksichtigen, welcher recht-liche Rahmen für den Geschäftsabschluss gilt. Falls ein rechtssichererAbschluss angestrebt wird, muss die Signatur den Richtlinien des deutschenSignaturgesetzes entsprechen. Dies kann natürlich umgangen werden, fallsnicht zwischen den Geschäftspartnern vorher andere Vereinbarungengetroffen wurden.

Beim XI-Protokoll besteht die Möglichkeit, neben dem SAP-Mainheader (ver-gleichbar mit dem SOAP Header bei Webservices) und dem SAP-Manifest(Bestandteil des XI-Protokolls mit Informationen über die Verarbeitung derNachricht, logistische Informationen) auch die Payloads (die eigentliche Nach-richt) digital zu signieren. Bei SOAP kann dagegen nur der SOAP Body (nur dieNachricht) signiert werden. Beim RNIF-Konnektor wird S/MIME verwendet,bei CIDX ist dies der Signaturstandard PKCS#7.

Mithilfe von SAP NetWeaver PI können Nachrichten mit den Zertifikaten sig-niert werden, die sich im Zertifikatsspeicher des AS Java (Key Storage Provider)der PI-Laufzeitumgebung des darunterliegenden SAP NetWeaver ApplicationServers befinden. Der Zertifikatsspeicher des AS ABAP kommt in diesem Fallnicht zum Einsatz. Der Integration Server, der als technische Laufzeitumgebungden AS ABAP verwendet, bedient sich zum Ansprechen der Signierfunktionendes AS Java einen internen Webservice.

1421.book Seite 410 Mittwoch, 5. Mai 2010 3:56 15

Page 53: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

411

Bei der digitalen Signierung muss das Vertrauensmodell berücksichtigt werden,das Verwendung finden soll. Es gibt dabei zwei Varianten, die hierfür einge-setzt werden können:

� Es gibt ein direktes Vertrauensmodell ohne den Einsatz einer Certificate Au-thority: Dann müssen die öffentlichen Schlüssel (Zertifikate) des Sendersund des Empfängers (der Geschäftspartner oder der internen Systeme) vor-her ausgetauscht werden. In diesem Fall kann auf der J2EE-Engine von SAPNetWeaver PI ein neuer Keystore angelegt werden, in dem alle öffentlichenZertifikate der möglichen Sender abgelegt werden. Dieser Keystore kann be-liebig gewählt werden.

� Es wird eine Public-Key-Infrastruktur eingesetzt: In diesem Fall besteht eineVertrauensbeziehung zwischen den Geschäftspartnern, die durch eine odermehrere vertrauenswürdige Certificate Authoritys bestätigt wird. Alle einge-setzten Zertifikate der Geschäftspartner müssen durch diese Root CertificateAuthoritys digital signiert werden. Die jeweiligen öffentlichen Zertifikateder Certificate Authoritys müssen im Keystore TrustedCAs des AS Java abge-legt werden. Allerdings unterstützt SAP NetWeaver PI keine mehrstufigenhierarchischen Vertrauensbeziehungen. Die verwendeten Zertifikate müssendaher direkt durch die vertrauenswürdigen Certificate Authoritys signiertworden sein. Eine mehrstufige Zertifikatshierarchie wird nicht unterstützt.

Damit der Zugriff auf den Key Storage Provider des AS Java korrekt funktio-niert, müssen dem technischen Servicebenutzer (RFC-Benutzer), mit dem sichder Webservice (Trägerprotokoll HTTP) am Integration Server anmeldet, dieentsprechenden J2EE-Rollen im AS Java (siehe Kapitel 9, »SAP NetWeaverApplication Server«) zugeteilt werden. Dies erfolgt mit dem Security-Provider-Dienst im Visual Administrator und betrifft die folgenden Rollen:

� Auf der Registerkarte Policy Configuration muss die Komponentesap.com/tc~sec~wssec~app*wssprocess.jar ausgewählt werden. Darin befindetsich die J2EE-Rolle WSSecurityProcessing, die dem RFC-Servicebenutzerzugeteilt werden muss, mit dem sich der externe Webservice am IntegrationServer anmeldet (HTTP-Verbindungstyp).

� Falls ein neuer Keystore zur Speicherung der externen Geschäftspartner-Sys-temzertifikate generiert worden ist, muss dem erwähnten RFC-Service-benutzer noch die J2EE-Rolle KeystoreAdministrator zugeteilt werden,die in der Komponente keystore-view.<Name des erzeugten Keystores> enthal-ten ist.

Die Voraussetzung, dass die J2EE-Sicherheitsfunktionen verwendet werdenkönnen, ist die vorherige Implementierung der IAIK-Kryptokomponenten im

1421.book Seite 411 Mittwoch, 5. Mai 2010 3:56 15

Page 54: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

412

AS Java. Dies erfolgt mit dem Software Deployment Tool. Die Notwendigkeitder digitalen Signierung und die Überprüfung einer Signatur werden in denIntegrationsvereinbarungen für die Kommunikationspartner definiert, die imIntegration Directory hinterlegt worden sind.

In der Empfängervereinbarung (siehe Abbildung 12.2) im Integration Directorywird festgelegt, ob die Nachricht signiert wird, bevor eine Weiterleitung in SAPNetWeaver PI zum Empfänger erfolgt. In dieser Empfängervereinbarung wirdder Keystore des AS Java mit dem entsprechenden Signaturzertifikat (privatesZertifikat des Integration Servers) ausgewählt. Voraussetzung hierfür ist, dassfür den Kommunikationskanal hin zum Empfänger entweder das XI-Protokolloder SOAP (oder RNIF bzw. CIDX) gewählt wurde.

Im Kommunikationskanal wird zum Beispiel der XI-Protokollkanal eingetragen,für den eine Message Security spezifiziert worden ist, zum Beispiel »Message_to_XI«. Im Schlüsselspeicher wird der Keystore-Name angegeben, der Schlüs-selspeichereintrag bezeichnet das eigentliche Zertifikat. Im Kommunikations-kanal selbst muss ebenfalls eine Checkbox, Message Security, selektiert sein

Abbildung 12.2 Empfängervereinbarung – Signierung einer Nachricht im Fall des XI-Protokolls

1421.book Seite 412 Mittwoch, 5. Mai 2010 3:56 15

Page 55: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

413

(siehe Abbildung 12.3), damit eine digitale Signierung in der Empfängerverein-barung möglich ist.

In der Sendervereinbarung (siehe Abbildung 12.4) im Integration Directorywird dagegen festgelegt, mit welchem öffentlichen Zertifikat des Senders diesignierte Nachricht in SAP NetWeaver PI überprüft werden soll. Die öffentli-chen Zertifikate müssen bei selbst signierten Zertifikaten in den Key Storagedes AS Java importiert worden sein. Das selbst signierte öffentliche Zertifikatmuss ebenfalls in den Keystore TrustedCAs importiert worden sein. Entspre-chendes gilt für das öffentliche Zertifikat der Certificate Authority, die die Sig-nierung der Geschäftspartner-Systemzertifikate durchgeführt hat. Auch mussim Senderkommunikationskanal die Option Message Security gesetzt sein.Folgende Angaben müssen daher eingetragen werden:

� Angabe eines Kommunikationskanals mit Message Security für das XI-Pro-tokoll

� Angabe des Ausstellers (der Certificate Authority) und des Inhabers des Zer-tifikates

� Angabe des Schlüsselspeichers Keystore Name im J2EE-Stack

Abbildung 12.3 Option »Message Security« für den Kommunikationskanal des XI-Protokolls

1421.book Seite 413 Mittwoch, 5. Mai 2010 3:56 15

Page 56: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

414

Da SAP NetWeaver PI nur mit serverbasierten Zertifikaten signieren kann, ent-stehen eventuell rechtliche Probleme, falls hochwertigere Signaturrichtliniennach dem deutschen Signaturgesetz erfüllt werden sollen. Hierfür bietet SAPdirekte Signiermöglichkeiten mithilfe des SAP GUI an (siehe Kapitel 28, »UserInterfaces«).

12.4.4 Verschlüsselung von XML-basierten Nachrichten

Zur Verschlüsselung des XML-basierten Nachrichteninhalts (SOAP Body) kön-nen die RNIF- und CIDX-Adapter verwendet werden. Mit diesen Protokollen istauch die Verschlüsselung auf Nachrichtenebene möglich. Zur Verschlüsselungwird dabei das öffentliche Zertifikat des Geschäftspartnersystems (Empfänger-system) verwendet. Darüber hinaus kann eine Nachricht traditionell mittelseiner SSL-Verschlüsselung des Kommunikationskanals geschützt werden.

Abbildung 12.4 Sendervereinbarung – Überprüfung der digitalen Signatur eines Senders im XI-Protokoll

1421.book Seite 414 Mittwoch, 5. Mai 2010 3:56 15

Page 57: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

415

12.4.5 Netzwerkseitige Absicherung von Integrationsszenarien

Vor allem wenn SAP NetWeaver PI in einem Internetszenario zum Einsatzkommt, beispielsweise zur Anbindung eines Geschäftspartners (Lieferant, Zwi-schenabnehmer, Kunde), muss auf Netzwerkseite eine Absicherung des Szena-rios stattfinden. Ähnlich wie bei Portalszenarien muss ein mehrstufiges DMZ-Konzept (demilitarisierte Zone) zur Netzwerksegmentierung verwendet wer-den, wie in Abbildung 12.5 dargestellt.

In einem Integrationsszenario mit Geschäftspartnern, in dem das Internet alsNetzwerk zwischen Geschäftspartnern und dem eigenem Unternehmen ver-wendet wird, sollten zwei PI-Systeme zum Einsatz kommen: ein System, das dieIntegration mit den Geschäftspartnern herstellt, das heißt ein B2B-System(Business-to-Business), und ein zweites für die interne Integration der Anwen-dungen, ein sogenannter A2A-Integrations-Hub (Application-to-Application).Auf diese Weise wird erreicht, dass vom Internet aus die A2A-Integrationska-näle nicht direkt erreichbar sind. Zwischen dem B2B-PI-System und dem A2A-PI-System kann ein dedizierter Kommunikationskanal etabliert werden, derauch entsprechend besser geschützt und kontrolliert werden kann.

Abbildung 12.5 DMZ-Konzept und Einsatz von zwei PI-Instanzen bei einem Internet-integrationsszenario

SAP

DMZ 1 BackendGeschäfts-partner

externeFirewall

interneFirewall

DMZ 2

B2B-Server

Firewall

Proxy

SAP

A2A-Server

SAP- System

XI 3.0, SOAP, RNIF, CIDX:

XI 3.0:

alle möglichen Protokolle:

externesPartnersystem

Reverse

NetWeaver PI

NetWeaverPI

Nicht-SAP-System

1421.book Seite 415 Mittwoch, 5. Mai 2010 3:56 15

Page 58: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

416

Hier kann das XI-Protokoll verwendet werden, mit dessen Hilfe eine zusätzlicheNachrichtensignatur durchgeführt werden kann. Auch kann dieser Kommuni-kationskanal mit HTTPS verschlüsselt werden. Eine mutuale Authentisierungauf technischer Ebene zwischen B2B- und A2A-Integrationssystem ist dadurchebenfalls möglich. Zudem darf die Firewall zwischen DMZ 2 und Backend nureine Kommunikation zwischen B2B- und A2A-PI-Systemen zulassen.

Falls alle verwendeten Systeme (zum Beispiel SAP Partner Connectivity Kit,siehe hierzu Kapitel 13) der Geschäftspartner bekannt sind, sollte zudem aufder äußeren Firewall der Zugriff auf diese Systeme beschränkt werden. Diesschützt zwar nicht gegen IP-Spoofing-Angriffe, bringt aber trotzdem einenzusätzlichen Schutz.

Für eingehende Nachrichten sollte zudem die Kommunikation mindestensüber einen Reverse Proxy geführt werden. Für ausgehende Nachrichten vomB2B-Integrationssystem zum Geschäftspartner sollte ein Proxy eingesetzt wer-den. Es wird empfohlen, für die Kommunikation mit Geschäftspartnern nur dasXI-Protokoll, SOAP, RNIF und CIDX zu verwenden, da nur in diesem Fall eineentsprechende Nachrichtensicherheit durch digitale Signierung und Verschlüs-selung erreicht werden kann. Als Reverse Proxy kann in diesem Integrations-szenario der SAP Web Dispatcher eingesetzt werden, der allerdings nur sehrlimitierte Sicherheitsfunktionen bietet. Es können höchstens die URL-Serviceseingegrenzt werden, die nach außen aufrufbar sein sollen.

Bessere Lösungen sind Application Level Gateways (oder Web Application Fire-walls), die speziell für die XML-basierte Nachrichtenkommunikation – Web-services – konzipiert sind. Diese bieten die Sicherheitsfunktionalitäten an, diefür eine sichere Kommunikation auf Basis von Webservices notwendig sind.Die Webservices Application Level Gateways können die Inhalte des SOAPHeaders und SOAP Bodys auf verdächtige, nicht standardgemäße Programm-fragmente hin überprüfen. Solche Programmfragmente werden zum Beispiel inregulären Mitteilungen eingeschleust, um das Sicherheitssystem zu umgehenoder zu eliminieren (siehe auch Kapitel 5, »Informationstechnische Sicher-heit«). Zudem bieten sie das komplette Spektrum der Webservice-Sicherheits-standards, wie zum Beispiel Security Assertion Markup Language (SAML), füreine zusätzliche Authentisierung oder WS-Security an.

12.4.6 Audit des Enterprise Services Builders

Mithilfe eines Audits kann das detektivische Sicherheitsziel innerhalb desSicherheitsmanagements erreicht werden. Mit einem Audit lassen sich Verän-derungen an der Konfiguration oder auch Sicherheitsverstöße nachträglich ent-decken, um geeignete Gegenmaßnahmen ergreifen zu können. Auch können

1421.book Seite 416 Mittwoch, 5. Mai 2010 3:56 15

Page 59: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

417

durch ein Audit mögliche Sicherheitsschwachstellen entdeckt werden, für dieneue notwendige Sicherheitskontrollen eingeführt werden müssen. SAP Net-Weaver PI bietet zahlreiche Möglichkeiten für ein Audit.

Änderungshistorie im Enterprise Services Builder

Im Enterprise Services Builder kann für jedes Objekt im Enterprise ServicesRepository und im Integration Directory, das geändert worden ist, eine Ände-rungshistorie aufgerufen werden. Mit dieser Änderungshistorie kann nachvoll-zogen werden, wer was und wann an welchem Objekt geändert hat. Die Ände-rungshistorie kann in der Detailsicht zum Objekt durch die Auswahl Historie

im Hauptmenü des Objektes aufgerufen werden.

Überwachung der ausgeführten Nachrichten

Die gesamte Nachrichtenbearbeitung kann im Integration Server und in derAdapter Engine überwacht werden. Darin ist zu erkennen, ob eine Nachrich-tenübermittlung fehlgeschlagen ist oder ob ein Empfänger nicht erreichbar warbzw. noch ist. Der Monitor für den Integration Server ist über TransaktionSXMB_MONI (siehe Abbildung 12.6) zu starten.

Abbildung 12.6 SXMB_MONI im Integration Server

1421.book Seite 417 Mittwoch, 5. Mai 2010 3:56 15

Page 60: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

418

Die Administration des Integration Servers und der Archivfunktion für verar-beitete XML-Nachrichten ist über Transaktion SXMB_ADM erreichbar. DerMonitor für die Adapter Engine kann im AS ABAP über Transaktion SXMB_IFRerreicht werden. Diese startet das Web-Frontend, mit dem auch der EnterpriseServices Builder aktiviert werden kann. Mit einem Klick auf den Link Runtime

Workbench kann die Monitoring-Funktion gestartet werden.

Standardmäßig werden nur asynchron verarbeitete XML-Nachrichten im Inte-gration Server persistiert. Synchron verarbeitete XML-Nachrichten werden nurdann persistiert, wenn Fehler aufgetreten sind oder falls die Logging-Funktionexplizit eingeschaltet wurde. Fehlerbehaftete Nachrichtenübertragungen wer-den niemals automatisch gelöscht, dies kann nur manuell durch den Administ-rator erfolgen.

Nur erfolgreich asynchron abgearbeitete Nachrichten können archiviert odergelöscht werden. Die Archivierung der verarbeiteten Nachrichten kann mit derTransaktion SXMB_ADM gesteuert werden. Es müssen zwei Archivierungsjobsaufgesetzt werden:

� ein Archivierungsjob, mit dem die in der Runtime Workbench persistiertenNachrichten in ein Archiv geschrieben werden

� ein Löschjob, mit dem die in der Runtime Workbench persistierten Nach-richten gelöscht werden

Nachrichten, die mit dem Modus Nachrichtensicherheit (digital signiert) ver-arbeitet worden sind, werden immer archiviert. Dies betrifft sowohl die asyn-chron als auch die synchron verarbeiteten Nachrichten.

Neben dem reinen Monitoring kann auch eine Alert-Funktion definiert werden(Transaktion SXMB_MONI), die für den Fall dass Nachrichten nicht korrekt ver-arbeitet wurden, einen Alarm auslöst. Diese Funktion kann auch mit dem Com-puting Center Management System (CCMS) verbunden werden, sodass dieAlarmmeldungen auch zentral an ein SAP-System gemeldet werden können.Wichtig ist in diesem Zusammenhang, dass ein Prozess definiert worden ist,der vorgibt, welche Maßnahmen ergriffen werden müssen, falls ein Alarm vonhoher Priorität gemeldet wird. In diesem Fall sind notwendige Abwehrmaß-nahmen einzuleiten.

12.4.7 Absicherung des File-Adapters auf Betriebssystemebene

Der File-Adapter bietet eine große Sicherheitslücke, weil durch diesen Adapterohne Authentisierung auf NFS-File-Verzeichnisse eines Integrationssystemszugegriffen werden kann. Es wird vor allem davon abgeraten, dies im Kontexteines internetbasierten Integrationsszenarios einzusetzen.

1421.book Seite 418 Mittwoch, 5. Mai 2010 3:56 15

Page 61: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

419

Falls dies aber nicht anders möglich ist, sollten auf Betriebssystemebene ent-sprechende Sicherheitsmaßnahmen durchgeführt werden. Hierzu gehört, dassdem technischen SYSADM-Benutzer, unter dem SAP NetWeaver PI auf Betriebs-systemebene läuft, nur das Recht eingeräumt wird, auf ein bestimmtes Datei-verzeichnis zugreifen zu dürfen. Dies kann in Windows-basierten Systemenmithilfe von Access Control Lists und in UNIX mit Setzen der korrekten User-ID erfolgen. Dabei sollte vor allem ein Austauschverzeichnis definiert werden.Alle anderen systemkritischen Verzeichnisse müssen mit speziellen Zugangs-sperren geschützt werden.

12.4.8 Verschlüsselung der PI-Kommunikationsverbindungen und Webservices

Datennetzwerke besitzen in aller Regel eine deutliche Sicherheitsschwachstelle,wenn vertrauliche Daten unverschlüsselt übermittelt werden. Um den damitverbundenen Risiken zu begegnen, können Standardmethoden der Datenver-schlüsselung wie Secure Socket Layer implementiert werden. Diese Daten-verschlüsselung auf der Transportebene ist die einfachste und allgemeinkompatible Herangehensweise, um Daten während des Transportes von Kom-munikationspunkt zu Kommunikationspunkt (End-to-End) zu schützen; der ASJava unterstützt standardmäßig Secure Socket Layer (siehe Kapitel 9, »SAP Net-Weaver Application Server«).

Diese Form der Verschlüsselung wird allerdings meist beim Eintreffen in einemSystem aufgehoben, bevor die Daten weitergeleitet werden. Dabei ergibt sichfür diesen Übergang wiederum eine Sicherheitslücke, da die Daten im Klartextverweilen oder zwischengespeichert werden, bevor sie wieder mit SecureSocket Layer verschlüsselt und weitergeleitet werden. Diese Sicherheitslückekann geschlossen werden, indem die Daten selbst zusätzlich verschlüsselt wer-den und dies auch bleiben, bis sie beim eigentlichen Empfänger eintreffen.Diese zusätzliche Form des Schutzes ist für Webservices zu empfehlen.

Um dieses Konzept zu unterstützen, gibt der XML-Verschlüsselungsstandardvon OASIS (http://www.oasis-open.org) standardisierte Richtlinien für einedirekte Verschlüsselung der Webservices (XML, SOAP) vor. Allerdings mussvor einer Anwendung dieser Methode sichergestellt werden, dass alle kommu-nizierenden Systeme in der Lage sind, eine dem Standard folgende Ver- undEntschlüsselung durchzuführen.

SAP NetWeaver PI unterstützt in Release 7.1 diesen Standard. XML-Verschlüs-selung ist Teil der WS-Security, die die Richtlinien für die SOAP-Message-Authentisierung, die digitale Signierung sowie die Verschlüsselung des Textes

1421.book Seite 419 Mittwoch, 5. Mai 2010 3:56 15

Page 62: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

420

einer Nachricht definiert. In Release 7.1 wird dies mit dem SAP NetWeaverAdministrator durch die folgenden Schritten konfiguriert:

1. Die Konfiguration der standardmäßigen WS-Security richten Sie im SAP Net-Weaver Administrator unter folgendem Pfad ein: SOA Management � Web

Services Administration for WS Configuration � Service End Points �

Service Definition Details.

2. Anschließend konfigurieren Sie den PI-Client im SAP NetWeaver Administ-rator unter SOA Management � Web Services Administration for WS Cli-

ents Configuration � Logical Ports � Proxy Definitions Details.

3. Um Secure Socket Layer als Standard für Clients einzurichten, wechseln Siezur Security-Option und selektieren unter der Option Transport Protocol

den Eintrag HTTPS.

4. Zum Schluss stellen Sie die WS-Verschlüsselung und die digitale Signatur ein,indem Sie in der Security-Option unter Message Security den Eintrag Re-

quire Signature and Require Encryption für eingehende Anfragen undAdd Signature and Add Encryption für ausgehende Antworten selektieren.

12.4.9 Sicherheit für Webservices

Webservices können zur Übermittlung vertraulicher Informationen verwendetwerden. Daraus ergeben sich im Wesentlichen einfache Anforderungen an dieSicherheit von SOAP-Nachrichten: die Datenintegrität, die Datenvertraulichkeitund die Authentisierung der Nachrichten (siehe auch Kapitel 7, »Webservices,Enterprise Services und serviceorientierte Architekturen«). Die Aussagen desvorangegangenen Abschnitts weiterführend, zeigt Tabelle 12.3 die OASIS-Stan-dards, die gegenwärtig von SAP NetWeaver PI in Release 7.1 unterstützt wer-den.

OASIS-Standard Erläuterung

SOAP (1.1) SOAP ist ein Transportprotokoll für die Datenkommuni-kation zwischen heterogenen und verteilten Systemen mittels XML-Mitteilungen.

SOAP (1.2) Die Version 1.2 von SOAP erweitert den Standard unter anderem um das XML-Infoset-Konzept, das Verbesserun-gen im Mitteilungsformat festlegt.

WSDL (1.1) Die Web Services Description Language wird zur Beschreibung von dokument- oder prozedurorientierten XML-Informationen verwendet, wie zum Beispiel SOAP-

Tabelle 12.3 OASIS-Standards für Webservices in SAP NetWeaver PI

1421.book Seite 420 Mittwoch, 5. Mai 2010 3:56 15

Page 63: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

Technische Sicherheit 12.4

421

Mitteilungen oder Universal Description, Discovery and Integration (UDDI) als Bestandteil des Enterprise Services Repositorys oder der Services Registry.

UDDI (3.02) Informationen über Webservices müssen in einem Inven-tarverzeichnis strukturiert gespeichert und verwaltet wer-den, um Webservices verfügbar zu machen. Universal Description, Discovery and Integration (UDDI) ist der Standard für diese Verzeichnisse.

XML (1.0) Extensible Markup Language (XML) ist eine Programmier-sprache zur Vermittlung von Informationen in Form von Dokumenten, die ebenfalls Instruktionen zu deren Verar-beitung enthalten können. XML gilt als Grundlage jegli-cher Webservice-Programmierung.

HTTP (1.1) Das Hypertext Transfer Protocol (HTTP) ist ein Übertra-gungsprotokoll für Informationen zwischen heterogenen und verteilten Systemen.

WS-Policy (2004/09) Der WS-Policy-Standard liefert ein Rahmenwerk für die Beschreibung der Richtlinien zum Verhalten von Web-services und deren Verarbeitung.

WS-Policy Attachment (2004/09)

Das WS-Policy Attachment liefert die Definition von WS-Policy Assertions (nur WSDL 1.1 Attachments), die eine Bedingung, Eigenschaft oder ein Verhalten von Web-services beschreiben.

WSIL (1.0) Die Web Service Inspection Language (WSIL) wird ver-wendet, um Systeme zu inspizieren, die Webservices anbieten. Dies ist notwendig für Benutzersysteme von Webservices, um geeignete Webservices zu identifizieren.

WS-Addressing (1.0) WS-Addressing wird zur Identifizierung und zum Web-service-Austausch mithilfe von XML Infosets eingesetzt.

WS-Reliable Messaging (1.1)

WS-Reliable Messsaging ist ein Konzept für die zuverläs-sige Nachrichtenübermittlung mittels Webservices.

WS-Security (1.0) WS-Security ist das OASIS-Rahmenwerk für die Sicherheit von Webservices. Es beschreibt Standards für die Authen-tisierung, digitale Signierung und Verschlüsselung von SOAP-XML-Nachrichten.

WS-SecurityPolicy (1.2) Die WS-SecurityPolicy bildet das Rahmenwerk von Vor-schriften für Webservices in Bezug auf deren Sicherheit.

WS-SecureConversa-tion (1.3)

WS-SecureConversation ist Bestandteil der WS-Policy und unterstützt unter anderem die Vermeidung mehr-facher Authentisierung.

OASIS-Standard Erläuterung

Tabelle 12.3 OASIS-Standards für Webservices in SAP NetWeaver PI (Forts.)

1421.book Seite 421 Mittwoch, 5. Mai 2010 3:56 15

Page 64: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

SAP NetWeaver Process Integration12

422

Wenn ein Webservice zum Beispiel mit einem AS ABAP in Wechselwirkungtritt, wobei das SAP-System in diesem Szenario sowohl Service Provider alsauch Service Consumer sein kann, muss dieser Webservice in traditionellerWeise dem bekannten ABAP-Berechtigungskonzept entsprechend autorisiertsein. Dazu stehen die in Tabelle 12.4 dargestellten Standardrollen zur Verfü-gung.

WS-I Basic Profile (1.1) Das WS-I Basic Profile unterstützt die Interoperabilität von Webservices im Zusammenhang mit SOAP, WSDL und UDDI.

SAML (2.0) Die Security Assertion Markup Language (SAML) ist der gegenwärtige Standard zur Beschreibung von XML-Doku-menten. Mit SAML wird beispielsweise vermittelt, welche Informationen zur Authentisierung und Sicherheit von Objekten notwendig sind und wie zum Beispiel ein X.509-Zertifikat als Sicherheitsnachweis verwendet wird. Das SAP NetWeaver Portal 7.0 unterstützt SAML 2.0.

WS-Security: SAML Token Profile (1.0)

Ein SAML-Token-Profil enthält Informationen zur Authentisierung von Objekten und wird zum Beispiel wie ein X.509-Zertifikat als Sicherheitsnachweis verwendet.

Standardrolle (ABAP) Erläuterung

SAP_BC_WEBSERVICE_

SERVICE_USER

Rolle für Hintergrundbenutzer der WS-Runtime

SAP_BC_WEBSERVICE_

ADMIN_TEC

technische Verwaltung von Webservices, beispielsweise zum Monitoring oder Management von Kommunikati-onsverbindungen

SAP_BC_WEBSERVICE_

ADMIN_BIZ

Administrator zur Verwaltung der funktionalen Nutzung von Webservices

SAP_BC_WEBSERVICE_

CONSUMER

Systembenutzer zur Nutzung von Webservices

SAP_BC_WEBSERVICE_

OBSERVER

Leseberechtigung für alle Webservices und zur Informati-onsüberwachung

SAP_BC_WEBSERVICE_

DEBUGGER

Berechtigung zum WS-Debugging (Fehlersuche)

Tabelle 12.4 Standardrollen (ABAP) für Webservices in SAP NetWeaver PI 7.1

OASIS-Standard Erläuterung

Tabelle 12.3 OASIS-Standards für Webservices in SAP NetWeaver PI (Forts.)

1421.book Seite 422 Mittwoch, 5. Mai 2010 3:56 15

Page 65: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

783

Index

06071992 32119920706 322

A

A2A 394ABAP 286

ABAP Workbench 286Berechtigung 509Berechtigungskonzept 298, 309, 587,

679Funktionsgruppe 313Kernel 329Programm 619Rolle 522Softwareentwicklung 339Stack 286, 298

Ableitungsrolle 631Abschluss, vollständiger 212Absicherung, File-Adapter 431Abzeichnung

Monitor 263Status 263

Access Control 225, 239, 369Access Control Engine 685, 690, 691Access Control List 369, 419, 487, 506,

698, 777Access Level 373Access Management 58ACS 181Active Directory 475, 497, 536ActiveX-Control 768Adapter 405

Objekt 726Ad-hoc Query 363Ad-hoc-Bericht 344Administrator Workbench 349Advanced Analytics 363Advanced Encryption Standard 143Advanced Planning and Optimization

698Advanced Rights 375AES 143AGate 452, 455aktive Bedrohung 37

Aktivitätsgruppe 621Aktualisierungsprozess 267Alarm, Speicherproblem 577ALE 301

Verteilungsmodell 633Analyse 249Analyseberechtigung 352, 353Analysephase 70analytische Daten 343Änderungsmanagement 338, 528, 593Anforderung 59, 85, 101

Analyse 60, 86branchenspezifische 101datenschutzrechtliche 655innerbetriebliche 60, 108Katalog 60rechtliche 85

Angriff, externer 500anonymer Benutzer 474, 541Antiviren-Scanner 192, 552, 579

Definitionsdatei 553fehlender 502

Antragswesen 253Anwendung

Berechtigung 382Erfolg 267Schicht 163Sicherheit 617Verteilung 592

AP&RC 178Apache 544API 489

GSS-Schnittstelle 537Application Level Firewall 169, 192, 329Application Level Gateway 168, 169,

330, 336, 416, 430, 546, 746Application Link Enabling � ALEApplication Management 58Application Programming Interface �

APIApplikationssicherheit 76Approva 187Arbeitsbereich 253Arbeitsschutz 280Architektur, serviceorientierte � SOA

1421.book Seite 783 Mittwoch, 5. Mai 2010 3:56 15

Page 66: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

784

Index

Architekturlandschaft 58Arzneimittelgesetz 269asymmetrische Verschlüsselung 143asynchrone Datenhaltung 727Audit 416

Anforderung 339Funktion 384Nachrichtenaustausch 430

Audit Information System 322, 644Aufgabenrolle 626Aufsichtsbehörde 105Aufsichtsverfahren 104Auftragskontrolle 658Ausfuhrlizenz 266Außenhandel 266Auswertung, individuelle 236Auswirkungsanalyse 46, 66Authentisierung 54, 191, 202, 533, 618

fehlende 428, 770Kerberos 465Kommunikationspartner 447Mechanismus 391, 618Methode 383mutuale 416, 438Option 517Verfahren 156X.509 434zertifikatsbasierte 456, 463zwei Faktoren 159

Authentizität 36AUTHORITY-CHECK 620Available-to-Promise 699Avira 192

B

B2B 394Backdoor-Option 547Backup-Konzept 777

fehlendes 772Balanced Scorecard 676Bankfinanzkontrollbereich 103BAPI 195, 207, 286, 525Barcode 581Basel 103Basel II 104Baseline 595Batch-Verarbeitung, Berechtigung 638BDSG 127, 655

Bedrohung 34, 37aktive und passive 37Potenzial 33, 34

Benutzer 371, 474, 622, 683Abgleich 633anonymer 474, 541Daten 633DDIC 292, 322delegierte Administration 520EarlyWatch 322eindeutige Identifikation 657generischer 474Gruppe 242, 377, 640ID 618indirekte Zuordnung 734Management 720Persistenzspeicher 291, 311, 496, 532SAP NetWeaver BW 357SAP* 292, 321SAP_ALL 571, 584, 588, 707Signatur 753, 754Stammdaten 662Stammsatz 242, 620technischer 740Typ 242, 479, 584, 588Verwaltung 646, 650Zertifikat 540

Benutzerkonzept, SAP BusinessObjects 370

Benutzeroberfläche � User InterfaceBeratungsansatz 74Berechtigung 202, 205, 213, 382, 475,

567, 609, 618, 622, 630Administration 653Batch-Verarbeitung 638Design 74, 612, 645fehlendes Konzept 493Feld 240, 622, 641funktionale 630Gruppenkonzept 634Hauptschalter 667Informationssystem 643Komponente 74, 241, 612, 622, 624Konflikt 375kritische 246kundenspezifische 382Level 668Management 280mit Hierarchie 355

1421.book Seite 784 Mittwoch, 5. Mai 2010 3:56 15

Page 67: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

785

Index

Berechtigung (Forts.)Objekt 240Objektart 352objekttypische 372organisatorische 630Portalrolle 506, 691Profil 241, 622, 624, 630Prüfung 340Query 641Report 638Report Writer und Report Painter 641Rolle 241SAP Event Management 699SAP-System 76Speziallösung 354Spool und Drucker 641Strategie 616strukturelle 355System 54Tabelle 634Test 72Toleranzzeit 671Umfeld 610Verfahren 668Vergabe 251Verwaltung 612

Berechtigungsfeld, RFC_NAME 588Berechtigungskonzept 298, 559, 583,

595, 611, 634Beispiel 376deklaratives 308fehlendes 389, 424ganzheitliches 613Java-Anwendung 307mangelhaftes 595, 677, 696, 706mobile Anwendung 566programmtechnisches 309SAP BusinessObjects 368technisches 298UME-Berechtigungskonzept 311

Berechtigungsobjekt 619, 620, 622, 641Klasse 623Rolle 632S_DEVELOP 339S_ICF 313S_LOG_COM 324S_RFC 314, 588S_RFCACL 315, 316, 701, 723S_RZL_ADM 324

Berechtigungsobjekt (Forts.)SAP NetWeaver BW 351

Berechtigungsprüfung 623Berichtswesen 670kundeneigene 672obligatorische 628optionale 628Relevanz 630SAP NetWeaver BW 348Toleranzzeit 667

Berichtsobjekt 351Berichtswesen 93, 238Berichtszentrum 263Best Practice 62, 645Bestimmung, gesetzliche 60Best-Practice-Methode

Anforderungsanalyse 60, 86Auswirkungsanalyse 46Best-Practice-Analyse 63Einbindung der Organisationsstruktur

83Funktionstrennung 108ganzheitliche und hoch integrative

Lösung 106Gefahrenanalyse 46Informationsverantwortung 94integrative ganzheitliche Lösung 95,

100Kontrollanalyse 48Methodenkonzept 62Monitoring und Berichtswesen 93Risikoanalyse 42Risiko-Kontroll-Analyse 50Schutzbedarfsanalyse 41Sicherheitsphase 70Strategiekonzept 61Vier-Augen-Prinzip 109Zielanalyse 37

Betäubungsmittelgesetz 269Betriebssystem 336

Kommando 293Betriebssystemzugriff, Einschränkung

324Bewegungsdaten 469Bewerberberechtigung 669Bewertungseinrichtung 261BEx 350

Analyzer 350Query Designer 350

1421.book Seite 785 Mittwoch, 5. Mai 2010 3:56 15

Page 68: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

786

Index

BEx (Forts.)Web 350

Bilanzrechtsreformgesetz 101BilReG 101Binding 199Binding Template, Datenstruktur 199biometrische Kennung 618biometrischer Fingerabdruck 160, 775BM 180BPR 179BPS 181Branchenlösung 74, 183branchenspezifische Anforderung 101British Standards Institution 112Brute-Force-Angriff 561, 575BSI 111BSP 285, 295, 333, 434, 454Buchung 99Buffer Overflow 169, 296, 501, 547Bundesamt für Sicherheit in der Informa-

tionstechnologie 111Bundesdatenschutzgesetz 127, 655, 730Business Consolidation 675Business Explorer � BExBusiness Intelligence 343Business Planning and Simulation 675Business Server Pages 285, 295, 333,

434, 454Business Service, Datenstruktur 199

C

Caesar-Code 142Canonicalization 579Central Management Console 362, 369Certificate Authority 141, 154, 319, 403,

753TrustedCA 411, 413

Certificate Revocation List 149, 155, 758Certificate Signing Request 332CGI-Programm 441Challenge-Response-Verfahren 157Change Management 76, 613Check for Revocation 768Chemikalie 107

Sicherheit 277, 278Verwaltung 279

CIDX 410Cluster 288, 667

CM&SC 178CobiT 111, 118

Acquire and Implement 119Domäne 119Maturity Model of Internal Controls

118Monitor and Evaluate 120Plan and Organize 119Security Baseline 120

Collaboration 485Agreement 388

Compliance 36, 117, 226, 265, 361Analyse 86Management 268, 270, 277, 281Risiko 57

Compliant User Provisioning 251Computer Associates 190, 192Computer Security Institute 95Computing Center Management System

303, 418, 431, 577, 606Connector Framework 489Cookie 383

Manipulation 579Poisoning 295, 434, 501, 546Webbrowser 318

CORBAService 384Technologie 368

Corporate Governance 53, 57, 87Corporate Performance Management

675COSO 111, 123

Enterprise Risk Management Framework 124

CPC 180CPI-C

Anwendung 292Protokoll 322

CPP 180Cross-Site Scripting 169, 296, 434, 501,

547, 579Crystal Reports 369CSL 180Customs Management 270

D

Darstellungsschicht 164Dashboard 230, 235, 363

1421.book Seite 786 Mittwoch, 5. Mai 2010 3:56 15

Page 69: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

787

Index

Data Encryption Standard 143, 213Data on Demand 768Data Orchestration Engine 570Data Source

Konfigurationsdatei 491, 539Data Warehouse Management 349Daten

Anfrage 349Bewegungsdaten 469Darstellung 345Diebstahl 296Geheimhaltung 202Integrität 202Kategorie 471Klasse 471Manipulation 585Objekt 343personengebundene 659Qualität 267Sicherheit 98, 447, 595, 656, 745Stammdaten 469strukturierte und unstrukturierte 344transaktionale und analytische 343Trennung 658unverschlüsselte Übermittlung 501unzureichende Sicherheit 678Veränderung 296Verschlüsselung 141, 657Vorhaltung 344

DatenbankBenutzer entfernen 744Benutzereintrag 737unerlaubte Anfrage 739ungesicherte 738Zugriff einschränken 744

Datenbankserver 185, 735Anwendungssicherheit 740Risiko und Kontrolle 736technische Sicherheit 741Upgrade-Konzept 746

Datenhaltungasynchrone 727zentrale 471

Datenschutz 36, 655Beauftragter 656Gesetz 471Leitfaden 658mangelhafter 697, 706

Datenschutz (Forts.)Personalwesen 656rechtliche Anforderung 655

DB2 740Datenbankbenutzer 742

DDIC 292, 322Deaktivierung 333

Dienst 562Debug-Option 547Defense-in-depth 163Definitionsdatei 553Delegation 265delegierte Benutzeradministration 520Deliver and Support 119Deltalink 506demilitarisierte Zone � DMZDenial of Service 444Deny All 192Deployment Descriptor 308, 309DER-Format 536Design 71Design Time Repository 339Designphase 70Designrolle 621Deutsches Signaturgesetz 759Deutschland sicher im Netz 86Dienst, überflüssiger 586digitale Signatur 150, 204, 419, 430, 578

Dokument 758für XML-Nachricht 409

digitales Zertifikat 152, 160, 618, 761Directory Traversal 170, 579Dispatcher 750Distinguished Name 331, 530DMZ 438, 444, 455, 543, 692

Konzept 576Dokumentation 63, 98Dokumentenformat, elektronisches 755DPP 180Drag & Drop-Berechtigung 354drahtloses Datennetz 555Drei-System-Landschaft 288, 338Drill-down 348Drucker 641Dual-Host-Konfiguration 452Dynamic Information and Action Gate-

way 294, 329, 447, 448, 452, 750

1421.book Seite 787 Mittwoch, 5. Mai 2010 3:56 15

Page 70: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

788

Index

E

EAI 385EarlyWatch 322eCATT 303ECR 178EERM 281EFR 178Eigenentwicklung 297

Schwachstelle 565eindeutige Benutzeridentifikation 657Ein-Faktor-Authentisierung, Single Sign-

on 533Ein-Faktor-Verfahren 157Einflussfaktor 80

ordnungsgemäße Berechtigungsvergabe 251

Einflusskomponente 36Einfuhrerlaubnis 266Eingabekontrolle 657Einschränkung, Betriebssystemzugriff

324Einzelanalyse 49Einzelrolle 622EIR 179EJB 307Electronic Compliance Reporting 275Electronic Data Interchange 268elektronisches Dokumentenformat 755Emissionsmanagement 281Empfängervereinbarung 388, 412Employee Self-Service 669EMR 179Endgerät, mobiles 186, 556, 728Energieeffizienz 283ENR 179Enterprise Application Integration � EAIEnterprise Environmental Risk Manage-

ment 281Enterprise Financial & Commercial Risk

232Enterprise JavaBean 307Enterprise Risk Management 51, 53,

220, 228, 236, 265, 267Strategie 51, 56, 61

Enterprise Role Management 253Enterprise Service 195, 208

Sicherheit 212Enterprise Service Bus 385

Enterprise Services Builder 387, 389, 396Änderungshistorie 417Audit 416Berechtigung 396

Enterprise Services Repository 387, 390Enterprise Services Workplace 208Entitätsebenenkontrolle 259Entrust 190, 192Entscheidungsträger 224Environment, Health & Safety 225Environmental Compliance Risk 232ERM Navigation Control Map 173ETR 179Evaluierung 71

Kontrolllösung 610Extensible Access Control Markup Langu-

age 203externer Angriff 500

F

F5 TrafficShield 192Fachbereich 612falsch konfiguriertes Portal 498FB50 125, 504FBI 95FBV0 125, 504FDA 101Federal Bureau of Investigation 95fehlende Authentisierung 428, 770fehlende Netzwerksegmentierung 562fehlende Netzwerkstrategie 500fehlende Signatur 426fehlender Antiviren-Scanner 502fehlender Virenschutz 771fehlendes Backup-Konzept 772fehlendes Berechtigungskonzept 389,

424, 493fehlendes Sicherheitsbewusstsein 772fehlendes Sicherungskonzept 738fehlendes Überwachungskonzept 563fehlendes Upgrade-Konzept 739Fehlermeldung 444Feldgruppe

Berechtigungskonzept 637Konzept 637

File 424File-Adapter, Absicherung 418, 431

1421.book Seite 788 Mittwoch, 5. Mai 2010 3:56 15

Page 71: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

789

Index

Finanzberichterstattung 86Finanzprozess 51Fingerabdruck, biometrischer 775Firewall 54, 168, 295, 416, 765

Personal Firewall 766, 776Flusskontrolle 167Forceful Browsing 547Freigabeprozess 263Freigabe-Workflow 718FTP 385, 424funktionale Berechtigung 630Funktionsrolle 626Funktionstrennung 99, 108, 125, 503,

520, 521, 528, 599, 612, 630, 658Risiko 242

Funktionszugriff 252

G

ganzheitliche Lösung 95, 100, 106ganzheitliches Berechtigungskonzept

613Gastbenutzer 327, 380Gastkonto 337Gefahr 34, 38

Analyse 46, 66Gefahrenpotenzial 236

Einflussgröße 41Gefahrstoffmanagement 279Generic Security API 760generischer Benutzer 474Geschäftspartner 56Geschäftsprozess 51, 56Gesetz über das Kreditwesen 103gesetzliche Bestimmung 60gesetzliche Kontrolle 268gesetzliches Risiko 44Gesundheitsschutz 275, 280Global Security Alliance for SAP Partners

86Global Trade Service 225Globalisierung 51GoB 98GoBS 98, 127, 745

Inhalt 98Good Practice � Best PracticeGovernance 203, 226Governance, Risk & Compliance 201,

219

GPRS 558GRC-Lösung

Einsatzplanung 223Methode 221Ziel 220

GRMG 577Grundsätze ordnungsgemäßer Buchfüh-

rung 98Grundsätze ordnungsgemäßer DV-

gestützter Buchführungssysteme � GoBS

Grundschutz 134Gruppe

Hierarchie 371Konzept 371

GSM 558GSS-API-Schnittstelle 537

H

Haftungsgefahr 282Handelsgesetzbuch 100Handshaking 148Hardware Security Module 156Hardware, kryptografische 756Hash-Verfahren 149Hash-Wert 574Hauptrisiko 230Heartbeat 577Helpdesk 593HGB 100Hidden Field 546

Manipulation 170Hierarchie 530hierarchische Berechtigung 354Hintergrundjob 638hoch integrative Lösung 106Hochsicherheitsumgebung 730HRR 179HSM 156HSR 180HTTP 329, 483, 763

HTTP(S) 288, 430, 436, 461, 586, 589Response 547

hybride Verschlüsselung 146Hyperlink 369Hypertext Transfer Protocol � HTTP

1421.book Seite 789 Mittwoch, 5. Mai 2010 3:56 15

Page 72: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

790

Index

I

IA&BL 180IAIK, Sicherheitspaket 403IBM Tivoli 190ICF 294, 314, 333, 440, 453ICM 287, 294, 333, 403, 438, 575IDEA 143Identität 58, 79Identity Management 58, 79, 82, 83,

473, 475, 662Lösung 82

Identity Theft 662ID-Mapping 479IDoc 195IDS 163, 297, 337IFRS 100IKS 99IM 181Impact Scorecard 232Implementierung 72

Phase 70indirekte Benutzerzuordnung 734indirekte Rollenzuordnung 672indirekter Unternehmenswert 39individuelle Auswertung 236Industrielösung � SAP-Branchenlösungindustriespezifisches Risiko 44InfoArea 349InfoCube 343, 349, 350InfoObject 349, 350

Administration 353Information Broadcasting 358Information Security Management Sys-

tem 113Information Technology Risk 232Informationsgebiet 349Informationsobjekt 349Informationssystem, zentrales 344informationstechnische Sicherheit 141Informationsverantwortung 72, 73, 94,

115, 520, 521, 528, 587, 645Prinzip 612

Informationswert, Klassifizierung 115Informationswürfel 349informativer Unternehmenswert 38Infotyp 667Infrastruktur, technische 58inkonsistente Stammdaten 473

innerbetriebliche Anforderung 60, 108Integrated Product and Process Enginee-

ring � iPPEIntegrated Product Policy 281Integration

Szenario 415Test 72Vereinbarung 388

Integration Builder 397Integration Directory 390Integration Server 388, 423integrative Lösung 95, 100integrierter ITS 451, 466Integrität 35International Data Encryption Algorith-

mus 143International Financial Reporting Stan-

dards 100interne Kontrolle 76, 99Internet Communication Framework

294, 314, 333, 440, 453Internet Communication Manager 287,

294, 333, 403, 438, 575Intrusion Detection System 163, 297,

337IP-Adresse 448IPP 281iPPE 698

Berechtigungsprofil 698Workbench 698

IRR 180ISMS 113, 117ISO 112ISO/IEC 111, 113, 122ISR 180IT Governance Institute 118IT Infrastructure Library � ITILIT-Abteilung 612IT-Applikation 52ITGI 118IT-Grundschutz 133IT-Grundschutz-Katalog 111, 133

Bestandteil 134ITIL 111, 121, 593

Continual Service Improvement 123Prozess 593Service Design 122Service Operation 122Service Strategy 122

1421.book Seite 790 Mittwoch, 5. Mai 2010 3:56 15

Page 73: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

791

Index

ITIL (Forts.)Service Transition 122

ITR 179IT-Sicherheit 53

Begriff 35Kernziel 36Strategie 37Ziel 35

IT-System 59iView 488, 489, 499, 505

Berechtigungsprüfung 517

J

J2EE Dispatcher 330J2EE-Config-Tool 512J2EE-Engine 285, 305JAAS 307, 466

Berechtigungskonzept 308Jasper-Log-Funktion 575Java Connection Architecture 489Java Connector 572

Verbindung 572Java Deployment Descriptor 309Java, Rolle 428JavaServer Page 285, 295, 307, 318Java-SSF-Library 757JDBC 330, 424JEE5 386JMS 424Jobmonitor 261J-SOX 97JSP 285, 295, 307, 318

K

KDC 158Kennung, biometrische 618Kerberos 157, 203

Authentisierung 318, 465, 536SPNEGO 760Token 203

Key Distribution Center 158Key Risk Indicator 230Key Storage Provider 410Keystore 332

Dienst 535Klartext 368

Klassifizierung 268Informationswert 115

Knowledge Management 486, 488Kommunikation, unverschlüsselte 294Kommunikationspartner

Authentisierung 447Wechselwirkung 217

Kommunikationssicherheit 582Kommunikationsverbindung 474

mangelhaft konfigurierte 596unverschlüsselte 585verschlüsselte 550, 589

Kommunikationsweg 33komplexes Passwort 391Komplexitätskriterium 741Komponente, schützenswerte 37Konfigurationskontrolle 227Konformität 262

Struktur 259Konnektor 385, 423Kontinuitätsphase 70KontrAG 127Kontrollanalyse 48, 66Kontrolle 47, 77, 124, 234, 643

Bewertung 97Element 241gesetzliche 268Instrument 245interne 76Klassifizierung 48Management 130nachgelagerte 47operative 130präventive 645technische 131Typ 47vorgelagerte 47

Kontrolllösung, Evaluierung 610Kontrollmaßnahme 53Kontrollpunkt 620Kontrollsystem 85Konzentration, Datenvorhaltung 344Kreditrisiko 104kritische Berechtigung 246Kryptografie 141

asymmetrische Verschlüsselung 141Elliptic Curve Cryptography 145hybrides Verschlüsselungsverfahren 146Klartext 144

1421.book Seite 791 Mittwoch, 5. Mai 2010 3:56 15

Page 74: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

792

Index

Kryptografie (Forts.)Modulo-Funktion 145öffentlicher Schlüssel 144privater Schlüssel 144Schlüsselpaarkombination 144Sitzungsschlüssel 145

kryptografische Hardware 756Kundendaten 682kundenspezifische Berechtigung 382KWG 103

L

Langzeitarchivierung 745Lastverteilung 434Launch Pad 247LDAP 321, 329, 475, 490, 530, 663

Server 540Verzeichnis 292, 320Verzeichnisdienst 83

Logon-Token 383, 384Lösung

Dokumentation 594integrative und ganzheitliche 95, 100,

106

M

Magnetkarte 618Mail 424Management Cockpit 676Management of Internal Controls 249Management, Kontrolle 130Mandant 322mangelhafter Datenschutz 697, 706mangelhaftes Berechtigungskonzept

677, 696, 706Marktdisziplin 104Marktrisiko 230, 232Massenänderung 633Master Data Client 482Master Data Server 480MD5 150Mehr-Augen-Prinzip � Vier-Augen-Prin-

zipMehrbenutzerkonzept 769Menü 630Message 198Message Digest Algorithm 5 150

Message Security 412Metadaten-Repository 344Methode 61

Konzept 62MIC 180, 249Microsoft Windows

Active Directory 497, 536Authentisierung 743NTLM 760Trust 538

Middleware 396, 400, 433Mindestkapitalanforderung 104Mindestregelungsbedarf 658MiniApp 567MM01 504, 620Mobile Client 556Mobile Component Descriptor 566mobiler Scanner 555mobiles Endgerät 186, 556, 728, 768

Anwendungssicherheit 774Authentisierung 775Risiko und Kontrolle 769technische Sicherheit 775

Modell, ökonomisches 52Modul 609Monitoring 93, 235, 430, 446, 591, 594,

643Mutual Authentication 438My Home 229

N

nachgelagerte Kontrolle 47Nachhaltigkeit 283Nachrichtenaustausch, Audit 430Nachrichtensicherheit 418Nachvollziehbarkeit 36NAFTA 265Namenskonvention 650National Institute of Standards and Tech-

nology 111, 129, 143Network-Interface-Protokoll 168Netzwerkarchitektur, sichere 335, 543,

590Netzwerkkommunikation 384Netzwerksegment 735Netzwerksegmentierung 455, 460

fehlende 562Netzwerkstrategie, fehlende 500

1421.book Seite 792 Mittwoch, 5. Mai 2010 3:56 15

Page 75: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

793

Index

NIST 111, 129, 143North American Free Trade Agreement

265Notfall

Berechtigung 255Konzept 658Vorsorgeplanung 116

Novell eDirectory 190NTLM 760NWDI 556NWDS 286, 339, 556

O

OASIS 197, 204Konsortium 197Standard 200, 209, 214

Objekttyp, Gruppe 373objekttypische Berechtigung 372obligatorische Berechtigungsprüfung

628OC&RM 178OCR 179OCSP 758offener Verbindungsport 771ökonomisches Modell 52OLAP 358OLTP 358Online Certificate Status Protocol 758Open Systems Interconnection Reference

Model � OSI-ModellOperation 198operative Kontrolle 130optionale Berechtigungsprüfung 628Oracle 190, 740

Datenbankbenutzer 743ordnungsgemäße Unternehmensfüh-

rung 226Organisationsebene 630, 631Organisationseinheit, als Kontrollelement

620Organisationshierarchie 671Organisationsschlüssel 669Organisationsstruktur 56, 83organisatorische Berechtigung 630organisatorisches Risiko 44Organization for the Advancement of

Structured Information Standards � OASIS

Organizational & Change Management Risk 232

OSI 438OSI-Modell 141, 161, 736

Applikationsschicht 201Schicht 161, 163

OVA7 634

P

P&GP 178Paketfilter, zustandsabhängiger 168, 169Parameter Tampering 169, 546PAS 465

Modul 466passive Bedrohung 37Passphrase 159Passwort 191, 290, 390, 455

06071992 32119920706 322Änderung 321, 737, 741Authentisierung 607, 701, 723Festplatte 657Komplexität 322, 391, 742Länge 574Qualität 496, 497Regel 293, 327, 380, 381, 401, 589,

615Sicherheit 578Standardpasswort 292, 321, 337, 741Synchronisation 575zu einfach gewähltes 585

Patching 747PCAOB 88PCD 488, 505, 509People-Centric UI 479Permission Editor 516Persistence Manager 490Persistenzspeicher 490Personal Digital Assistant 775Personal Firewall 766, 776Personal Information Protection and Elec-

tronic Documents Act � PIPEDAPersonal Security Environment 319,

331, 403, 443, 462, 463Personaldaten 321, 659Personalentwicklung 671Personalnummernprüfung 669Personalplanungsberechtigung 670

1421.book Seite 793 Mittwoch, 5. Mai 2010 3:56 15

Page 76: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

794

Index

Personalwirtschaft � SAP ERP HCMpersonelle Sicherheit 115personenbezogene Stammdaten 471personenbezogenes Zertifikat 538personengebundene Daten 659PFCG 487, 504, 526, 567, 568, 621, 627Pflichtentrennung 116PFUD 633physische Sicherheit 115physischer Unternehmenswert 38Piktogramm 775Pilottest 73PIPEDA 111, 136

Datenschutzprinzip 137Personendaten 136

PKCS#7 755PKI 141, 145, 153, 456, 540, 754, 761

Certificate Revocation List 149, 155Planungsphase 70, 231Pluggable Authentication Service � PASPlug-in, Sicherheit 383Policy Alternative 204Policy Assertion 204politisches Risiko 230Port 198Port Type 199Portal Content Directory 505Portalrolle 477

Aufbau 504Berechtigung 506, 691Konzept 312

Poster � ERM Navigation Control MapPower-User 357PPOCA_BBP 717PPOMA_BBP 717präventive Kontrolle 645Principal 308, 371, 377, 380

Sicherheit 374Prinzip 62

Informationsverantwortung 612Produkt

Klassifizierung 269Sicherheit 279

produktbezogene Umweltauflage 280Produktivphase 70Profilkonzept 371Programmcode 298, 565Protokoll, Filterung 447Protokollierung 657

ProzessKontrolle 225, 256Risiko 43verteidigungstechnischer 727

prozessuales Risikomanagement 226Prüffähigkeit, kritische Berechtigung

246Prüfkennzeichen 354, 627, 629

Typ 628Prüfung 249, 672PSE 319, 331, 403, 443, 462, 463PSR 179Public Company Accounting Oversight

Board 88Public-Key-Infrastruktur � PKIPublic-Key-Zertifikat 321Publizitätskontrollsystem 88

Q

Qualitätssicherung 338Prozess 297, 337, 747

Query 349Berechtigung 641Komponentenberechtigung 352Template 350

QuickView 641

R

Radio Frequency Identification � RFIDRahmenbedingung 59RAR 248Rating 104REACH 106Receiver Agreement 388Rechtevergabe, stufenweise 252rechtliche Anforderung 85Rechtsrisiko 57Rechtsverbindlichkeit 36, 219, 226Referenzmodell 97Referenzrolle 732regelbasierte Sicherheitsüberprüfung

716Registration Authority 154Relevanz, Berechtigungsprüfung 630Remote-Benutzer 479Replication Manager 493

1421.book Seite 794 Mittwoch, 5. Mai 2010 3:56 15

Page 77: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

795

Index

ReportRSUSR300 463RSUSREXTID 464, 467

Report Center 230Report Painter 641Report Writer 641Reporting 76, 362

Umwelt-Reporting 282Restriction of Harzardous Substances

280Return on Environmental Investment

282Return on Security Investment 88Return on Security Investment Planning

224Reverse Proxy 177, 329, 336, 430, 434,

438, 543RFC 207, 286, 290, 292, 294, 313, 329,

385, 423, 447, 448, 452, 483, 552, 558, 589, 723Aufruf 313, 315Benutzer 290, 313, 571, 588, 607Berechtigung 290, 313Destination 323Kommunikation 390, 475, 606, 700Objekt 314Sicherheitsumgebung 723Systembenutzer 475Trusted-RFC-Verbindung 723

RFC_NAME 588RFCDES 314, 323RFID 556, 581

Endgerät 587Richtlinie 60Risiko 37, 41, 66

Analyse 42, 66, 503, 590, 595Assessment 229Bereich 232Definition 55gesetzliches und industriespezifisches 44Gruppe 232Hauptrisiko 230Klassifizierung 46Kontrolle 219Management 285Marktrisiko 230organisatorisches 44Planung 231politisches 230

Risiko (Forts.)Potenzial 610Prozessrisiko 43Relevanz 300Struktur 230technisches 43Typ 42, 44Umweltrisiko 281Verlustrisiko 42

Risiko- und Kontrollmanagement 33, 43, 56

Risiko-Kontroll-Analyse 46, 49, 50, 65, 66

Risiko-Kontroll-System 220, 236Risikomanagement 105, 225, 226, 676

Benutzerrolle 236Berechtigungsrolle 238Komponente 230Organisation 236Projekt 231Prozess 230, 239prozessuales 226Strategie 231

Risk Analysis & Remediation 248RM 181RMS 180RNIF 410RoEI 282RoHS 280Role Assigner 508, 521Rolle 74, 301, 475, 621, 622, 630

abgeleitete 631Änderung 733Art 626Attribut 253Baustein 254JAAS 308Konzept 619, 625Menü 630Referenzrolle 732Typ 625Verwaltung 188Zuordnung 265, 672

Root Folder, Sicherheit 372RosettaNet 385RoSIP 224RSA 144, 213RSA Access Manager 192RSD 181

1421.book Seite 795 Mittwoch, 5. Mai 2010 3:56 15

Page 78: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

796

Index

RSD1 353RSECADMIN 353, 354RSSM 351RSUSR300 463RSUSREXTID 464, 467RZ20 577

S

S/MIME 410, 756S_DEVELOP 339S_ICF 313S_LOG_COM 324S_RFC 314, 588S_RFCACL 315, 701S_RZL_ADM 324S_TABU_DIS 338SA38 638Safety Level 515SAML 159, 203, 416Sammelrolle 622, 626Sanktionslistenprüfung 268SAP

Berechtigungssystem 239Environmental Compliance 282Lösung für die innere und äußere Sicher-

heit 727Middleware 433Risikomanagement 219Sicherheitskonzept 68, 645Standardrolle 479Systemverfügbarkeit 337

SAP Active Global Support 730SAP Audit Information System 187SAP Auto-ID Infrastructure 185, 581

Anwendungssicherheit 587Berechtigungskonzept 587Berechtigungsobjekt 588Risiko und Kontrolle 583Standardrolle 588technische Sicherheit 589

SAP BusinessObjects 179, 182, 361, 362Access Control 225, 239, 246Anwendungssicherheit 368Benutzerkonzept 370Berechtigungskonzept 368BI-Lösung 361Dash Board 230Einsatzplanung von GRC 223

SAP BusinessObjects (Forts.)Global Trade Services 225, 265GRC-Komponente 220GRC-Lösung 219, 528GRC-Methode 221GRC-Ziel 220Launch Pad 247My Home 229Passwortregel 381Process Control 225, 256, 258Report Center 230Repository 222Risiko und Kontrolle 363Risk Assessment 229Risk Management 225, 226, 228, 233Risk Structure 230Sustainability Performance Manage-

ment 226, 283Technische Sicherheit 382

SAP Content Integrator 474, 476, 481SAP CRM 182, 681

Access Control Engine 685Anwendungssicherheit 684Backend-System 684Risiko und Kontrolle 682Server 684technische Sicherheit 692

SAP Cryptographic Library 331, 403, 462, 756

SAP Enterprise Buyer 707, 715SAP Environment, Health, & Safety

Management 225, 275SAP ERP 181, 609, 610

Anwendungssicherheit 617Risiko und Kontrolle 610technische Sicherheit 653

SAP ERP Financials 282, 609SAP ERP HCM 74, 83, 188, 532, 609,

655Anwendungssicherheit 666Berechtigungshauptschalter 667Bewerberberechtigung 669Organisationsstruktur 662Personalplanungsberechtigung 670Risiko und Kontrolle 659Stammdatenberechtigung 668Struktur 732strukturelle Berechtigung 671technische Sicherheit 674

1421.book Seite 796 Mittwoch, 5. Mai 2010 3:56 15

Page 79: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

797

Index

SAP ERP Operations 609SAP Event Management 699SAP for Defense & Security 727SAP GUI 186, 318, 414, 448, 451, 452,

589, 679, 749Anwendungssicherheit 753Risiko und Kontrolle 750technische Sicherheit 760Variante 750

SAP Internet Transaction Server 186, 450, 451, 452, 466AGate 452Anwendungssicherheit 457DMZ-Netzwerksegmentierung 460integrierter 451, 466Risiko und Kontrolle 454technische Architektur 452technische Sicherheit 460Verschlüsselung der Kommunikation

461WGate 452

SAP Java Connector 286SAP Logon Ticket 191, 318, 465, 467,

486, 501, 517, 533, 575, 589, 605SAP MaxSecure 729, 730SAP NetWeaver 183SAP NetWeaver Application Server 183,

285, 595, 679ABAP 313, 476Anwendungssicherheit 298Java 286, 386, 474Risiko und Kontrolle 288technische Sicherheit 317

SAP NetWeaver Business Warehouse 74, 184, 343, 361, 679Anwendungssicherheit 348Benutzer 357Berechtigung 348Berechtigungselement 349Berechtigungsobjekt 351Berechtigungsprüfung 348Berechtigungspyramide 349Risiko und Kontrolle 344technische Sicherheit 358

SAP NetWeaver Composition Environ-ment 287, 339

SAP NetWeaver Developer Studio 286, 339, 556

SAP NetWeaver Development Infrastruc-ture 556

SAP NetWeaver Identity Management 83, 188, 292, 304, 490, 663, 721

SAP NetWeaver Master Data Manage-ment 184, 469Anwendungssicherheit 475Customizing 479Identity Management 475Revisionssicherheit 482Risiko und Kontrolle 470Rolle 476technische Sicherheit 483

SAP NetWeaver Mobile 184, 336, 555, 556, 581, 775Anwendungssicherheit 566Berechtigungskonzept 566Berechtigungsobjekt 567, 571Monitoring 577Offline-Szenario 556Online-Szenario 556Risiko und Kontrolle 558sichere Netzwerkarchitektur 576technische Sicherheit 571Web Console 569

SAP NetWeaver Portal 183, 311, 317, 476, 485Anbindung an SAP-System 532Änderungsmanagement 528anonymer Zugriff 541Anwendungssicherheit 503Application Level Gateway 546Datenbank 490falsch konfiguriertes 498Framework 487LDAP-Server anbinden 531Page 505Risiko und Kontrolle 493Rolle 503, 506, 518, 521Runtime 487Seite 505Server 487Service 488Sicherheitselement 503Sicherheitszone 511Standardrolle 518technische Sicherheit 530Zustimmungsprozess 495

1421.book Seite 797 Mittwoch, 5. Mai 2010 3:56 15

Page 80: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

798

Index

SAP NetWeaver Process Integration 184, 197, 199, 200, 336, 385, 386, 394, 423, 479Advanced Adapter Engine 386Anwendungssicherheit 396Integration Server 386, 423Risiko und Kontrolle 389technische Architektur 386technische Sicherheit 401Verbindung verschlüsseln 402

SAP Partner Connectivity Kit 185, 416, 423Anwendungssicherheit 428Risiko und Kontrolle 424technische Sicherheit 430

SAP PLM 182, 276, 282SAP SCM 182, 282, 582, 695

Anwendungssicherheit 697iPPE Workbench 698Risiko und Kontrolle 696technische Sicherheit 700, 701

SAP SEM 182, 675Anwendungssicherheit 679Risiko und Kontrolle 676technische Sicherheit 679

SAP Solution Manager 185, 288, 591Anwendungssicherheit 599Benutzerzugang 597Berechtigungsobjekt 601funktionaler Bereich 595Risiko und Kontrolle 595technische Sicherheit 605, 606

SAP SRM 182, 703Anwendungssicherheit 707Benutzermanagement 720Berechtigungsobjekt 709Berechtigungssteuerung 708Geschäftsszenario 704regelbasierte Sicherheitsüberprüfung

716Risiko und Kontrolle 705technische Sicherheit 721

SAP Web Dispatcher 185, 434, 544, 692als Reverse Proxy 438als URL-Filter 440Anwendungssicherheit 437Risiko und Kontrolle 434technische Sicherheit 438

SAP* 292, 321

SAP_ALL 290, 571, 584, 588, 697, 707SAP-Branchenlösung 725

Anwendungssicherheit 729Risiko und Kontrolle 727technische Sicherheit 734

SAPCRYPTOLIB 331, 403, 462, 756SAP-Gateway 292, 322, 324, 483, 606SAP-Profilgenerator 73, 242, 621, 627,

733SAP-Rollenmanager 731SAProuter 185, 446, 447, 763

Anwendungssicherheit 448Netzwerkkonfiguration 450Risiko und Kontrolle 447String 450technische Sicherheit 449

SAPSECULIB 756SAP-System 594

fehlende Überwachung 596Sarbanes-Oxley Act � SOXSAS 181SC&M 178SCC4 338Schadensersatzanspruch 282Schadsoftware 764Schnittstelle � APISchutzbedarf 34, 39, 40, 610

Analyse 41schützenswerte Komponente 37Schutzfaktor 236Schwachstelle 38Scoring 104Script Injection 548SCS 181SCUA 633SCUG 633SCUM 633SDS 180SE03 338SE06 338SE16 634SE38 638SE43 630SE93 619, 638SEC 88Secure Hash Algorithm 150Secure Network Communication � SNCSecure Socket Layer � SSLSecure Storage and Forward � SSF

1421.book Seite 798 Mittwoch, 5. Mai 2010 3:56 15

Page 81: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

799

Index

Secure Token 159Secure-ID-Methodik 159Securinfo 187Security and Exchange Commission 88Security Assertion Markup Language

159, 203, 416Security Audit Log 304, 316Security Information Log 643Segregation of Duties � Funktionstren-

nungSendervereinbarung 388, 414SER 179Serversignatur 754Service 198

Registrierung 217Struktur 217

Service Desk 593Servicebenutzer 401, 425

Passwort 399serviceorientierte Architektur � SOAServices Registry 391Session Recording 730SHA 150Shadow Session 730SICF 333, 440, 575sichere Netzwerkarchitektur 335, 543,

576, 590sicherer Programmcode 577Sicherheit

Chemikalie 277, 278Definition 35Enterprise Service 212informationstechnische 141Konfiguration 322Konzept 69, 285Lösung 39Maßnahme 34, 54personelle 115Phase 69, 70physische 115Produkt 279Richtlinie 117Risiko 296, 336, 341Standard 111, 213Vorfall 116Webservice 202, 206Ziel 34

Sicherheitsabfrage 718

Sicherheitsbewusstsein 777fehlendes 772

Sicherheits-Plug-in 383Sicherheitsstrategie 51, 54, 63, 68

Vorgehensweise 64Sicherheitszone 508, 514, 517Sicherungskonzept, fehlendes 738Sicherungskopie 658Sicherungsschicht 166Siemens DirX 189Signatur 753

Control 757digitale 150, 430, 578, 758fehlende 426Verordnung 759

Simulationsfunktion 676Single Host, Konfiguration 452Single Sign-on 191, 291, 317, 383, 465,

486, 533, 536, 537, 589, 605, 618, 701, 722, 760Ein-Faktor-Authentisierung 533Verfahren 457

Single Source of Truth 530Sitzungsschicht 164SLD 388SM30 338, 463, 464, 467, 535SM31 338, 635SM36 577SM49 324SM59 314, 403SM69 324Smart Synchronization 777Smartcard 152, 758, 776SMICM 403SMTP 288SNC 153, 294, 328, 396, 403, 447, 461,

550, 558, 589, 608, 679, 760Kommunikation 331Systemparameter 332

SNCSYSACL 463SOA 34, 195, 196

Governance 215Infrastruktur 217Konzept 198

SOAP 198, 288, 385, 393, 424, 608Envelope 198Header 198, 410, 416Message 419Mitteilung 200, 212

1421.book Seite 799 Mittwoch, 5. Mai 2010 3:56 15

Page 82: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

800

Index

SoD � FunktionstrennungSoftware, Schadsoftware 764SOX 86, 113, 128, 528

Maßnahme 90, 91, 92Regelwerk 88Umsetzung in Japan 96

SP&P 178SP01 642SP02 642Speicherproblem, Alarm 577SPNEGO 536, 760Spool 640, 641SQ01 641SQ02 641SQ03 641SQL 746

Injection 169, 296, 548, 579, 746Server 743

SQVI 641SSF 153, 578, 753

SSF_Sign 757SSH 146SSL 146, 147, 294, 328, 396, 403, 434,

436, 483, 538, 550, 558, 578, 608, 618, 679Kommunikation 438

Staging 482Stammdaten 268, 469, 489

Administration 470Berechtigung 668inkonsistente 473Management 479personenbezogene 471unternehmensrelevante 473

Standardbenutzer 292, 380Gruppe 377

Standardberechtigung 373, 382Standardpasswort 321, 337

Änderung 321, 741Standard-Port 745Standardrolle 708Standardsicherheitszone 517Stealth Commanding 170, 295, 501, 548Steuerungstabelle 674STMS 339Strategie 60, 68

Dokument 60, 68Konzept 61

strukturelle Berechtigung 355, 671

strukturierte Daten 344STRUST 319, 403, 443, 462, 536STRUSTSSO2 536stufenweise Rechtevergabe 252SU10 633SU24 627SU53 620SUIM 125Superuser Privilege Management 254Supply Chain Planning 699Sustainability Performance Manage-

ment 226SXMB_ADM 418SXMB_MONI 417, 418symmetrische Verschlüsselung 142synchroner Vorgang 212Synchronisationskommunikation 573Synchronisationsmechanismus 775Synchronisationspasswort 575SYSADM 395System

Integrität 293Parameter 326

System Landscape Directory 288, 388Systemadministration 275

T

T000 338T77SO 667, 671T77UA 671Tabelle

Berechtigungssystem 635Protokoll 644RFCDES 314, 323S_TABU_DIS 338SNCSYSACL 463T000 338T77SO 667, 671T77UA 671TWPSSO2ACL 535USOBT 627USOBT_C 304, 627USOBX 627USOBX_C 304, 627USREXTID 464, 467

TCP/IP 384technische Infrastruktur 58technische Kontrolle 131

1421.book Seite 800 Mittwoch, 5. Mai 2010 3:56 15

Page 83: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

801

Index

technischer Benutzer 740technisches Risiko 43Telnet 330

Administrationsdienst 305, 327Administrator 330

Terminalserver 730Test 72, 73TGT 158Ticket Granting Ticket 158Ticketing 593tMode, Datenstruktur 199Token 618Toleranzzeit

Berechtigung 667, 671Tracing-Funktion 577Transaktion 619

Berechtigungsadministration 650FB50 125, 504FBV0 125, 504GRMG 577interne Kontrolle 356MM01 504OVA7 634PFCG 487, 504, 526, 567, 568PFUD 633PPOCA_BBP 717PPOMA_BBP 717RSD1 353RSECADMIN 353, 354RSSM 351RZ20 577RZ21 577SA38 638SCC4 338SCUA 633SCUG 633SCUM 633SE03 338SE06 338SE16 303, 634SE17 303SE38 286, 638SE43 630SE93 638SICF 333, 440, 575SM20 317SM30 303, 338, 463, 464, 467, 535SM31 303, 338, 635SM36 577

Transaktion (Forts.)SM49 293, 324SM59 314, 323, 403SM69 324SMICM 403SNC0 463SP01 642SP02 642SQ01 641SQ02 641SQ03 641SQVI 641ST01 316STMS 339STRUST 319, 331, 403, 462, 536STRUSTSSO2 536SU10 633SU24 627SU53 620SUIM 125, 322SXMB_MONI 417, 418USERS_GEN 720WP3R 525, 527WSADMIN 208

transaktionale Daten 343Transparenz 74, 77Transport Management System 339Transportschicht 165, 201Trust-Center 319Trusted-RFC-Verbindung 723, 724Trusted-Verbindung 607, 701TWPSSO2ACL 535Typ 198

U

U. S. Food and Drug Administration 101überflüssiger Dienst 586Übertragungsschicht 167Überwachung 264, 594

Einplaner 261UDDI 199, 390UME 188, 307, 311, 313, 398, 428, 488,

489, 510Administration 476Aktion 305Architektur 490Benutzergruppe 482Berechtigungskonzept 311

1421.book Seite 801 Mittwoch, 5. Mai 2010 3:56 15

Page 84: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

802

Index

UME (Forts.)Rolle 305, 312

UMTS 558Umweltauflage 282

produktbezogene 280Umweltrisiko 281Umweltschutz 275, 280

Auflage 277unerlaubte Datenbankanfrage 739ungesicherte Datenbank 738Universal Description, Discovery, Inte-

gration 199, 390Universum 369UNIX 305, 337, 740unstrukturierte Daten 344Unternehmensführung 219

ordnungsgemäße 226Unternehmenskultur 275unternehmensrelevante Stammdaten

473Unternehmenssoftware 33Unternehmenswert 35, 37, 43, 53

indirekter 39Klassifizierung 39physischer und informativer 38

Unternehmensziel 37Unterschrift 776unverschlüsselte Datenübermittlung

501unverschlüsselte Kommunikation 294,

585Unwiderrufbarkeit 202Upgrade 593

fehlendes Konzept 739Konzept 746

URLErzeugung 479Filterfunktion 434, 435, 440Manipulation 579

URL-Blocking 170URL-Filter 692URM 180Ursachenanalyse 594User Interface 749User Persistence Store 82User, Mapping 519User-ID 191, 419USERS_GEN 720USOBT 627

USOBT_C 304, 354, 627USOBX 627USOBX_C 304, 354, 627USREXTID 464, 467

V

Verantwortlichkeit 78, 94, 98, 236, 612Verbesserungsphase 70Verbindungsport, offener 771Vererbung 375, 631Verfahren, biometrisches 160Verfügbarkeitskontrolle 658Verlässlichkeit 35Verlustrisiko 42Vermeidung 85Vermittlungsschicht 166Verschlüsselung 419, 430

Algorithmus 204asymmetrische 143hybride 146Kommunikation 419, 550, 589Mechanismus 54, 776symmetrische 142

Versorgungswirtschaft 726verteidigungstechnischer Prozess 727verteilte Stammdatenadministration 470Vertraulichkeitsstufe 40Verzeichnisdienst 83Vier-Augen-Prinzip 109, 289, 459, 503Viren-Scanner 192, 552, 579Virenschutz 658, 776

fehlender 771Virtual Machine 288Virtual Private Network � VPNVirus 502Visual Administrator 330, 333, 483Visualisierung 363vollständiger Abschluss 212vorgelagerte Kontrolle 47VPN 149, 692

Einwählverbindung 750

W

W3C 202WAF 169, 192, 329Waffengesetz 269Warengruppe 269

1421.book Seite 802 Mittwoch, 5. Mai 2010 3:56 15

Page 85: 3ICHERHEITUND2ISIKOMANAGEMENT FÔR3!0 · PDF fileTeil II Sicherheit in SAP NetWeaver und Anwendungssicherheit ... 18 SAP Auto-ID Infrastructure ... 4.1.3 IT Infrastructure Library

803

Index

Web Application Firewall 169, 192, 329Web Dynpro 285, 295, 434

ABAP 318, 333Anwendung 307, 335Java 318

Web Services Description Language 198Web Services Time Stamp 203Webbrowser 186, 485, 679, 763

Anwendungssicherheit 766Cookie 318, 534Risiko und Kontrolle 764Sicherheitseinstellung 767technische Sicherheit 766

Web-Frontend 424Webservice 195, 196, 288, 385

Sicherheit 202, 206Systemarchitektur 200

Weitergabekontrolle 657Wertekategorie 39Werterolle 631

Konzept 626, 632WGate 452, 455Whitelist 170Wildcard 441Wirtschaftsprüfung 87WLAN 558Workbook 350Workflow

Freigabe-Workflow 718Management 301

Workset 475, 505World Wide Web Consortium 202WP3R 525, 527WSADMIN 208WSDL 198WS-Policy 204WSS10 213WSS11 213WS-SecureConversation 213WS-Trust 213

X

X.509 498, 761Authentisierung 434Client-Zertifikat 618

X.509 (Forts.)Standard 152, 317, 332, 463Zertifikat 203, 204, 318, 436, 456,

517, 538, 575, 589xACML 203XI-Protokoll 207, 424, 426XML 419, 755

digitale Signatur 203Mitteilung 198Nachricht verschlüsseln 414Sicherheitsstandard 203

XOR-Funktion 142

Z

ZBV 83, 304, 475, 633, 663Zeitlogik 672Zentrale Benutzerverwaltung 83, 304,

475, 633, 663zentrale Datenhaltung 471zentrales Informationssystem 344Zertifikat 536

digitales 152, 160, 618, 761personenbezogenes 538

zertifikatsbasierte Authentisierung 456, 463

Zertifikatsspeicher 332Zertifizierung 113, 265Zertifizierungsinstanz � Certificate

AuthorityZielanalyse 37, 65Zielbestimmungsphase 231Zoll 266

Verfahren 271Zugangskontrolle 657Zugriffskontrolle 116, 438, 610, 657Zugriffsrecht 621Zulieferkette 695Zuordnungsobjekt 732zustandsabhängiger Paketfilter 169Zustandslosigkeit 212Zutrittskontrolle 656Zwei-Faktor-Authentisierung 159, 291

1421.book Seite 803 Mittwoch, 5. Mai 2010 3:56 15