Подготовка к комплексному аудиту и техническому анализу системы SAP Access Control 10.0

2073
Ключевое понятие

Аудит системы выполняется для подтверждения правильности работы всех определенных средств контроля, что позволит исключить вероятность любых мошеннических или неправомерных действий в системе предприятия. Этот процесс включает проверку соответствия политике и процедурам посредством критического изучения объективных и эмпирических доказательств. Анализ системы SAP Access Control 10.0 обычно выполняется перед переходом к продуктивной эксплуатации и после него, а также периодически для обеспечения непрерывного соответствия. Как правило, в аудит SAP-системы входит проверка определенных в системе средств контроля согласно положениям политики безопасности, установленной в организации.

За время работы я принимал участие в проектах внедрения, аудита и анализа систем SAP Access Control. Как показывает мой опыт работы с такими задачами, не все функциональные эксперты и конечные пользователи уделяют должное внимание специфичным операциям, в результате чего система SAP Access Control и подключенные бэкэнд-системы подвергаются неоправданному риску. На основании этого в статье описаны некоторые важные области, на которые следует обратить внимание при планировании, внедрении и эксплуатации системы SAP Access Control 10.0.

SAP Access Control функционирует на базе стандартной системы SAP ABAP с дополнительной архитектурой SAP Java, которую можно интегрировать с другими SAP-системами или сторонними системами. Таким образом, в SAP Access Control можно выполнять общепринятые операции аудита и технического анализа, применимые для других ландшафтов SAP.

Однако в этом специальном отчете основное внимание уделено базовыми возможностям системы SAP Access Control и областям, которые могут вызывать связанные с аудитом трудности при выполнении проверки системы. Здесь также рассматриваются функциональные и технические области, которые при некорректном управлении могут стать причиной возникновения угроз для системы SAP Access Control и сделать ее уязвимой.

 Присоединяйтесь к Трейси Левин (Tracy Levine), специалисту по бизнес-аналитике, которая будет рассказывать о трехфазном подходе к подготовке к аудиту безопасности SAP-системы 20 ноября в 1:00 по восточному времени. Зарегистрируйтесь по ссылке http://bit.ly/1b9USz8

После обзора предпосылок для тщательной системной проверки в статье рассматриваются наиболее эффективные стратегии и примеры успешной практики, которые позволят компаниям получить уникальную информацию по различным целям контроля с точки зрения аудита SAP Access Control, включая следующие темы:

  • Проверка технической установки
  • Активация сервисов Internet Communication Framework (ICF)
  • Определение и ведение набора правил для разделения полномочий (SoD)
  • Ведение потока операций
  • Управление запросами на изменение
  • Архивация данных
  • Управление полномочиями технических пользователей
  • Запрет входа в систему с ид. Firefighter
  • Управление полномочиями ролей SoD
  • Управление фоновыми заданиями и их мониторинг
  • Интеграция с бэкэнд-системами
  • Оптимизация производительности
  • Отсутствующие индексы
  • Непрерывность бизнес-процессов и аварийное восстановление
  • Настройка часового пояса
  • Документация

Вы хотели бы увидеть полную версию статьи?

Если вы являетесь подписчиком журнала SAP Professional Journal, пожалуйста, введите в правом верхнем углу логин и пароль.

Если вы хотите подписаться на журнала SAP Professional Journal, пожалуйста, обратитесь в редакцию или сделайте заказ на сайте.

Правила получения тестового доступа к статьям SAP Professional Journal


Любое воспроизведение запрещено.
Копирайт © «Издательство ООО «Эксперт РП» Copyright © 2010 Wellesley Information Services. All rights reserved.