5 рекомендаций по обеспечению безопасности обмена данными между SAP-системами и внешними программами
В статье предлагаются способы предотвращения несанкционированного и злонамеренного запуска внешних программ в среде SAP.
Ключевое понятие
|
Сервис SAP Gateway обеспечивает возможность обмена данными между SAP-системами и, что более важно, между SAP-системой и внешними программами. Внешние программы в этом случае представляют собой неконтролируемые команды ОС, для которых отсутствуют ограничения или предварительные условия в концепции полномочий SAP. Поэтому для запуска внешних программ и при работе в интерфейсе обмена данными между внешними программами и SAP-системами требуется обеспечить высокие стандарты безопасности. Этот вопрос является приоритетным для системных администраторов и специалистов по безопасности SAP-систем. |
Одним из обязательных технических и архитектурных компонентов любой SAP-системы является инстанция SAP. В каждой инстанции SAP выполняется процесс шлюза. SAP Gateway обеспечивает барьер для обмена данными не только между различными SAP-системами, но также между SAP-системами и внешними программами. В типичной среде SAP всегда возникает необходимость запуска внешних программ (например, sapftp и saphttp) для удовлетворения каких-либо технических или бизнес-требований. Фактически, указанные выше внешние программы (sapftp и saphttp) доступны по умолчанию в каждой системе ABAP.
Это определяет критичность обеспечения безопасности и принятия надлежащих мер по предотвращению злонамеренного запуска внешних программ. Внешние программы запускаются на уровне ОС посредством промежуточного программного обеспечения sapxpg на основе полномочий системного пользователя в SAP-системе. Существуют различные способы решения проблем безопасности в SAP-системе, однако наиболее распространен подход с применением концепции полномочий. При этом концепция полномочий является неэффективной в отношении запуска внешних программ. Причина заключается в том, что в рамках концепций полномочий SAP при запуске внешних программ (в отличие от программ ABAP) явная проверка полномочий не выполняется.
В результате для защиты шлюза SAP необходимо принимать дополнительные меры. В данной статье предложены следующие пять рекомендаций:
- ограничение несанкционированного доступа к внешним программам путем внесения изменений в файл secinfo;
- контроль регистрации внешних программ в SAP Gateway путем внесения соответствующий изменений в файл reginfo;
- настройка поддержки Secure Network Communication (SNC) с помощью соответствующих параметров;
- конфигурирование и защита таблиц дополнительной информации;
- активация ведения журнала операций шлюза.
Оформите подписку sappro и получите полный доступ к материалам SAPPRO
Оформить подпискуУ вас уже есть подписка?
Войти