R/3-Sicherheit kommt nicht von selbst

15.02.2005
Von Ralph Behr

Um eine reibungslose Funktion zu erreichen, werden bei der Installation der SAP-Lösung nicht alle möglichen Sicherheitseinstellungen der Basissysteme maximal aktiviert. Hier ist der Systemadministrator gefordert, die für den entsprechenden Anwendungsfall notwendigen Parameter zu setzen. Die möglichen Einstellungen sind im SAP-Sicherheitsleitfaden ausführlich dokumentiert. In den meisten Fällen unterbleibt jedoch diese notwendige Anpassung. Durch diese Nachlässigkeit während der Installation ist es oft möglich, dass Anwender unter Umgehung des in R/3 integrierten Berechtigungskonzepts direkten Zugriff auf die Tabellen der SAP-Datenbank erlangen und somit Daten einsehen oder sogar ändern können.

Durch Abschottung der SAP-Systeme vom normalen Intranet durch einen Port-Filter sowie Einsatz der von SAP bereitgestellten Zusatzlösungen wie Saprouter, Secure Network Communications (SNC) oder Secure Store and Foreward (SSF) kann der direkte Zugriff auf die SAP-Systeme beziehungsweise des Netzwerkverkehrs durch nicht privilegierte Nutzer verhindert werden.

Sicherheitsrisiko: Der HTTP-Service „/public/info“ ermöglicht Angreifern, sensible Informationen eines SAP-Servers via Web-Browser abzufragen.
Sicherheitsrisiko: Der HTTP-Service „/public/info“ ermöglicht Angreifern, sensible Informationen eines SAP-Servers via Web-Browser abzufragen.

Die SAP gewährleistet dem Kunden eine zuverlässige Integration externer Sicherheitsprodukte, wenn sie die Zertifizierungskriterien des Herstellers erfüllen. Insbesondere im Bereich Authentifizierung und User-Management bieten diverse Drittfirmen bereits SAP-kompatible Lösungen an.