Die richtigen Vorgaben erstellen

SAP HANA nutzt die In-Memory-Technologie für die Datenspeicherung und ermöglicht so eine flexible Analyse großer, nicht aggregierter Datenmengen mit sehr kurzen Bearbeitungszeiten. Da die Datenverarbeitung in SAP HANA sich von SAP NetWeaver unterscheidet, verfügt es über ein eigenes Benutzer- und Berechtigungssystem, das mit einem eigenen Berechtigungskonzept ausgestattet werden sollte.

Berechtigungskonzept für SAP HANA Datenbanken

Das Berechtigungskonzept legt Standards und Richtlinien für die Vergabe und Erstellung von Benutzern, Privilegien und Rollen auf System- und Tenant-Datenbanken fest und schafft somit eine Grundlage für ein sicheres Betriebskonzept von SAP HANA.

Sie haben Fragen?

Falls Sie mehr zu diesem Thema erfahren möchten, freuen wir uns über Ihre Kontaktaufnahme.

 

Zum Kontaktformular

Wichtige Punkte im HANA Berechtigungskonzept

  • Überlegungen zur Funktionstrennung zwischen Administration und Kunden/Fachbereichen (System-DB und Tenant-DBs)

  • Definition der Benutzertypen "Standard" und "Restricted" sowie Regeln für den Umgang mit dem Benutzer SYSTEM

  • Beschreibung der Rollen für verschiedene Benutzergruppen und Empfehlungen/Vorgaben für Repository- und HDI-Rollen

  • Regelungen für die Verwendung und Berechtigung von Privilegien

  • Vorgaben für die Auditierung der HANA DB

  • Aufzählung der zulässigen Zugriffswege (User Interfaces, SQL-Abfragen)

  • Hinweise auf rechtliche Anforderungen (z.B. DSGVO und IT-Sicherheitsgesetz)

Beschreibung von Nutzern und Rollen

In einem Berechtigungskonzept für SAP HANA ist es wichtig, zwischen der System-DB, die üblicherweise für administrative Zwecke genutzt wird, und den Tenant-DBs, die oft im Besitz von Kunden sind, zu unterscheiden.

Es sollte beschrieben werden, welche Funktionen von Benutzern in Bezug auf Berechtigungen benötigt werden und für welche der genannten Datenbanken diese gelten. Nur der Datenbankadministrator sollte die technische Verantwortung für HANA haben, nur der Benutzerverwalter sollte Benutzer in HANA erstellen und ändern können, und nur der Rollenadministrator sollte Rollen erstellen, ändern und transportieren dürfen.

Die Funktion des Auditors muss beschrieben werden, einschließlich der erforderlichen Berechtigungen und der Benutzer, die auditierbar sind, um die Nachvollziehbarkeit von Aktivitäten im System zu gewährleisten. Es müssen auch die Entwicklerrechte beschrieben werden, einschließlich der erforderlichen Rollen und Privilegien für die Ausübung von Entwicklungstätigkeiten und auf welcher Datenbank Entwicklung erlaubt ist.

Ein Kapitel im Berechtigungskonzept sollte die Verwaltung, Nutzung und Freigabe von Notfallbenutzern beschreiben. Die Nutzung von Standardrollen und die Möglichkeit, kundeneigene Rollen einzuschränken oder zu erstellen, sollte ebenfalls dokumentiert werden.

Schließlich sollte eine Vorgabe vorliegen, die die Berechtigung zur Erstellung von analytischen Views regelt.

Darum SVA

  • Umfassende Kompetenz rund um das Thema SAP-Sicherheit

  • Erfahrene Berater mit langjähriger Projekterfahrung

  • Von der Strategie bis hin zur Überwachung der SAP-Sicherheit

  • Transparente und effiziente Vorgehensweise für Wissenstransfer

SAP Security Discover Workshop

Kennen Sie schon unseren SAP Security Discover Workshop?
Buchen Sie jetzt unseren Workshop und sichern Sie Ihren Unternehmenserfolg ab!

Hier mehr erfahren!

Sie haben Fragen?

Falls Sie mehr zu diesem Thema erfahren möchten, freue ich mich über Ihre Kontaktaufnahme.

Zum Kontaktformular
Photo
Tobias Kuebler
Tobias Kübler
Fachbereichsleiter SAP

Mehr von uns

Podcast

 

 

Sie mögen gerne Podcasts? Dann entdecken Sie unsere Podcast-Vielfalt.

 

 

Hören Sie rein

Expertenblog

 

 

Sie lesen gerne? Dann werfen Sie einen Blick auf unseren Blog. 

 

 

 

Lesen sie rein

YouTube

 

 

Sie bevorzugen Videos? Dann ist unser YouTube-Kanal das richtige für Sie.

 

 

Schauen sie rein

Social Media

 

 

Sie bleiben gerne up to date? Dann folgen Sie uns in den sozialen Medien.