Меню

5 рекомендаций по обеспечению безопасности обмена данными между SAP-системами и внешними программами

|

В статье предлагаются способы предотвращения несанкционированного и злонамеренного запуска внешних программ в среде SAP.

Ключевое понятие
Сервис SAP Gateway обеспечивает возможность обмена данными между SAP-системами и, что более важно, между SAP-системой и внешними программами. Внешние программы в этом случае представляют собой неконтролируемые команды ОС, для которых отсутствуют ограничения или предварительные условия в концепции полномочий SAP. Поэтому для запуска внешних программ и при работе в интерфейсе обмена данными между внешними программами и SAP-системами требуется обеспечить высокие стандарты безопасности. Этот вопрос является приоритетным для системных администраторов и специалистов по безопасности SAP-систем.

Одним из обязательных технических и архитектурных компонентов любой SAP-системы является инстанция SAP. В каждой инстанции SAP выполняется процесс шлюза. SAP Gateway обеспечивает барьер для обмена данными не только между различными SAP-системами, но также между SAP-системами и внешними программами. В типичной среде SAP всегда возникает необходимость запуска внешних программ (например, sapftp и saphttp) для удовлетворения каких-либо технических или бизнес-требований. Фактически, указанные выше внешние программы (sapftp и saphttp) доступны по умолчанию в каждой системе ABAP.

Это определяет критичность обеспечения безопасности и принятия надлежащих мер по предотвращению злонамеренного запуска внешних программ. Внешние программы запускаются на уровне ОС посредством промежуточного программного обеспечения sapxpg на основе полномочий системного пользователя в SAP-системе. Существуют различные способы решения проблем безопасности в SAP-системе, однако наиболее распространен подход с применением концепции полномочий. При этом концепция полномочий является неэффективной в отношении запуска внешних программ. Причина заключается в том, что в рамках концепций полномочий SAP при запуске внешних программ (в отличие от программ ABAP) явная проверка полномочий не выполняется.

В результате для защиты шлюза SAP необходимо принимать дополнительные меры. В данной статье предложены следующие пять рекомендаций:

  • ограничение несанкционированного доступа к внешним программам путем внесения изменений в файл secinfo;
  • контроль регистрации внешних программ в SAP Gateway путем внесения соответствующий изменений в файл reginfo;
  • настройка поддержки Secure Network Communication (SNC) с помощью соответствующих параметров;
  • конфигурирование и защита таблиц дополнительной информации;
  • активация ведения журнала операций шлюза.

Оформите подписку sappro и получите полный доступ к материалам SAPPRO

У вас уже есть подписка?

Войти