Читать книгу SAP Security - Christoph Störkle - Страница 7

Оглавление

2. Infrastruktursicherheit

Wie in der obigen Sicherheitspyramide dargestellt, bezeichnet die Infrastruktur den Teil der IT, auf dem SAP aufsetzt. Das SAP-System benötigt für seinen Betrieb ein Netzwerk, ein Betriebssystem, eine Datenbank und ein Frontend (Workstation oder Mobilgerät). Wie schon gesagt: Sicherheit beinhaltet immer ein Gesamtkonzept. Die Vernachlässigung eines Bereichs führt zu einer Angreifbarkeit des Ganzen. Da eine ausführliche Beschreibung der Infrastruktursicherheit den Rahmen dieses Handbuchs sprengen würde, werden nur die grundlegenden Sicherheitsvorkehrungen aufgezeigt.

2.1 Netzwerk-Sicherheit

IT-Sicherheit beginnt mit dem Schutz der Hardware. Der physische Zugriff auf Data-Centers darf nur wenigen Personen möglich sein. Firmwareupdates sind auf den einzelnen Netzwerkkomponenten regelmäßig durchzuführen. Für das Netzwerk selbst wird empfohlen, dass es in mehrere Segmente aufgeteilt ist. Zugriffe von außerhalb gehen zunächst an die Außen-DMZ, dann an die Innen-DMZ und schließlich in den Netzwerkhochsicherheitsbereich (Servernetzwerk mit SAP, Datenbaken, …) bzw. in das Clientnetzwerk. Das Servernetzwerk muss auch vom Clientnetzwerk geschützt sein und ist von diesem nur durch SAPGUI oder HTTP / HTTPS erreichbar (z.B. über SAProuter).

-> Leitfäden zur Härtung gibt es von den jeweiligen Herstellern.

2.2 Betriebssystem-Sicherheit (Server)

SAP als Anwendung läuft auf einem oder verteilt auf mehreren Servern („Backend“). Neben Windows Server werden die Betriebssysteme von IBM System i bzw. z/OS sowie diverse Unix-Derivate wie AIX, HP-UX, Linux, Solaris und Tru64 UNIX von SAP unterstützt. Folgend eine Übersicht verschiedener betriebssystemunabhängiger Sicherheitsvorkehrungen:

- Default-Passwörter von Usern ändern.

- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden (z.B. Benutzer „Gast“ unter Windows).

- Einrichtung eines Benutzermanagements (gilt auch für <SID>ADM und SAPService<SID>). So wenig Personen wie möglich sollten Zugriff haben.

- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen.

- Regelmäßig Patche einspielen (Server Patching).

- Nur die Komponenten / Software installieren, die auch wirklich gebraucht werden (Jede unnötige Funktionalität erhöht das Risiko).

- Verschiedene Partitionen einrichten.

- Kommunikation wenn möglich verschlüsseln.

- Fernzugriffe grundsätzlich nur über sichere Verbindungen.

- Firewall aktivieren.

- Schutz vor Viren sicherstellen.

- Implementation einer Backup und Data Recovery Prozedur.

- Systemereignisse protokollieren (z.B. fehlerhafte Anmeldungen, Zugriff auf die Systemlogs beschränken, …).

- Der Zugriff auf das Transportverzeichnis usr/sap/trans darf nur Administratoren vorbehalten sein und nicht allgemein geshared. Andernfalls könnten Angreifer beliebige Transporte hochladen. Selbst ohne Transportberechtigungen im SAP können Transporte auf Betriebssystemebene eingespielt werden (CMS-Kommando tp addtobuffer TRANSPORT_ID NW4 pf=“tp_profile_name“). Siehe auch Hinweis 1497003 „Directory Traversal“.

-> Leitfäden zur Härtung gibt es bei den jeweiligen Herstellern. Ironischerweise bietet auch die NSA verschiedene Security-Guides an:

https://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml

Tools Windows Server

Microsoft bietet für seine Betriebssysteme kostenlose Security-Tools an. Beispielsweise den „Microsoft Baseline Security Analyzer“ der Windows auf Sicherheitslücken untersucht (https://www.microsoft.com/de-DE/download/details.aspx?id=7558). Oder den „Security Configuration Wizard“ um den Server abzusichern (https://technet.microsoft.com/en-us/library/cc754997.aspx).

2.3 Datenbank-Sicherheit

Sämtliche Daten eines SAP-Systems werden in einer proprietären Datenbank gespeichert. Das Datenbanksystem kann auf diese SAP-Daten zugreifen und diese auch ändern, unabhängig davon, was für ein Zugriffschutz über SAP realisiert wurde. SAP unterstützt die Datenbanksystem IBM DB2 / Informix Dynamic Server, Microsoft SQL Server, Oracle sowie SAP HANA / MaxDB / Sybase. Folgend eine Übersicht verschiedener datenbankunabhängiger Sicherheitsvorkehrungen:

- Installation von SAP und Datenbank auf verschiedenen Servern.

- Zugriff auf die Datenbank nur von SAP. Non-SAP Ports deaktivieren. Keine direkte Datenbankverbindungen von anderen Systemen oder Clients.

- Datenbank darf nicht von anderen Applikationen genutzt werden. Keine Datenbank-Verknüpfungen.

- Default-Passwörter von Usern ändern. Beispielsweise SAP<SAPSID>, <SAPSID>ADM oder SAPR3.

- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden.

- Einrichtung eines Benutzermanagements. So wenig Personen wie möglich sollten Zugriff haben.

- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen. Siehe auch Hinweis 1639578.

- Regelmäßig Patche einspielen.

- Nur die Komponenten installieren, die auch wirklich gebraucht werden (jede unnötige Funktionalität erhöht das Risiko).

- Kommunikation wenn möglich verschlüsseln.

- Tabellen wie USR*, T000 oder RFCDES zusätzlich einschränken.

- Wenn möglich die Daten in der Datenbank bzw. Teile davon verschlüsseln. Siehe auch Hinweis 1380493.

- Implementation einer Backup und Data Recovery Prozedur.

- Systemereignisse protokollieren (z.B. fehlerhafte Anmeldungen, Zugriff auf die Systemlogs beschränken, …).

-> Leitfäden zur Härtung gibt es bei den jeweiligen Herstellern. Beispielsweise der „Security Guide for SAP on SQL Server“ von Microsoft.

2.4 Frontend-Sicherheit

Der Begriff Frontend beschreibt den Teil, mit dem der normale Anwender direkt an SAP arbeitet, also seine Workstation (PC / Laptop) oder Mobilgeräte. Folgend eine Übersicht verschiedener frontendunabhängiger Sicherheitsvorkehrungen:

- Nicht benötigte User bzw. Standarduser sollten gesperrt oder gelöscht werden (z.B. Benutzer „Gast“ unter Windows).

- Einrichtung eines Benutzermanagements.

- Zugriffsrechte sind nach dem Prinzip der minimalen Berechtigung zu vergeben.

- Zwang für starke Passwörter (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, Passwortlänge möglichst lang). Außerdem sollte das Passwort regelmäßig geändert werden müssen.

- Regelmäßig Patche einspielen (Desktop Patching).

- Nur die Komponenten installieren, die auch wirklich gebraucht werden (jede unnötige Funktionalität erhöht das Risiko).

- Keine lokalen Administrationsrechte.

- Kommunikation wenn möglich verschlüsseln.

- Fernzugriffe grundsätzlich nur über sichere Verbindungen.

- Firewall aktivieren (Personal Firewall für den Desktop).

- Schutz vor Viren sicherstellen.

- Systemereignisse protokollieren. Beispielsweise fehlerhafte Anmeldungen. Zugriff auf die Logs beschränken.

- Sicherheitseinstellungen des Webbrowsers aktivieren. Nur zulassen von signierten Skripten, Warnung beim Runterladen von Dateien oder Programmen, Zertifikatsprüfung, ….

- Mobilgeräte: Verschlüsselte Speichermedien / Kommunikation, Authentisierungsmechanismen, Virenschutz, Personal Firewall, Backups, Vermeidung von unsicheren Netzwerken, ….

- Unterschiedliche Berechtigungen im SAP-System für User, wenn sie sich von außerhalb anmelden (beispielsweise nur Leserechte wenn sich ein User mit seinem Smartphone einloggt).

SAPGUI Sicherheitsregeln

Mit der SAPGUI für Windows ab Version 7.20 können Sicherheitsoptionen für den Zugriff des SAP-Systems auf den Client-PC verwaltet werden. Diese sind wie folgt abrufbar:

Menü > Optionen > Sicherheit > Sicherheitseinstellungen

Mehrere hundert vordefinierte SAP-Regeln / Administratorenregeln oder auch selbstdefinierte Sicherheitsregeln können hier verwaltet werden. Die GUI Sicherheitsregeln sind lediglich als Ergänzung zur vorhanden Clientsicherheit anzusehen. Eine generelle Aktivierung der mitgelieferten Regeln ist nur begrenzt sinnvoll. User könnten so zu sehr eingeschränkt werden. Empfehlenswert hingegen ist:

- Den Zugriff auf die Registry verhindern.

- Konfigurationsoptionen zur lokalen SAPGUI-Installationen einschränken.

- Verbot Einträge in „Verknüpfungen“ und „Verbindungen“ hinzufügen oder bearbeiten (Hinweis 762661).

- Verbot Passwörter in SAPShortcuts (Verknüpfungen) hinterlegen. Diese Möglichkeit steht ab SAPGUI für Windows 7.40 sowieso nicht mehr zur Verfügung (Hinweis 146173).

- Verbot Daten lokal abspeichern (Hinweis 867260).

- Optionen einschränken (Hinweis 1669256).

- Anmeldungen ohne SNC verhindern (siehe auch Abschnitt „Kommunikationssicherheit“).

- Warnungen bei sicherheitskritischen Aktionen.

Siehe Hinweis 1483525 und der aktuelle „SAP GUI for Windows Security Guide“.

SAP Security

Подняться наверх