Bereinigung generischer Tabellenzugriffe

Ein wichtiger Aspekt von SAP-Sicherheits- und -Berechtigungskonzepten ist der Schutz von SAP-Tabellen, da diese neben allgemeinen auch geschäftskritische sowie sensible Daten mit einem hohen Schutzbedarf beinhalten; üblicherweise Kunden-, Lieferanten- aber auch Gehaltsdaten der Mitarbeiter.

Entsprechend sollten generische Tabellenzugriffe über Transaktionen wie bspw. SE16 oder SM30 vermieden werden, da die korrekte Zugriffssteuerung nicht ausreichend restriktiv und nachhaltig realisiert werden kann. Aus Revisionssicht werden direkte Tabellenzugriffe und speziell die Nutzung generischer Transaktionen daher kritisch eingestuft, weshalb eine Bereinigung und Umstellung der Berechtigungen auf maßgeschneiderte Parametertransaktionen angestrebt wird. Allerdings ist dieses Vorhaben sehr zeitintensiv und technisch hoch komplex, woran die tatsächliche Realisierung bei Kunden dann leider zu häufig scheitert.

Mit unserem Service zur Bereinigung generischer Tabellenzugriffe sorgen wir dafür, dass Tabellenzugriffe in Ihrem SAP-System korrekt implementiert sind und die Zugriffssteuerung über das Rollenkonzept kontrolliert erfolgen kann.

Bereinigung generischer Tabellenzugriffe

Mit Hilfe des Security Audit Logs (SAL) und der Xiting Authorizations Management Suite (XAMS) identifizieren wir Tabellenzugriffe der SAP-Benutzer auf Ihrem System und erstellen anhand der ermittelten Daten die dafür notwendigen Parametertransaktionen. Konsequenterweise pflegen wir für die Parametertransaktionen auch die erforderlichen Tabellenberechtigungen als Vorschlagswert in der Transaktion SU24. 

Somit optimieren Sie die Vergabe von Zugriffsrechten auf Tabellen sowohl aus konzeptioneller als auch aus Compliance-Sicht und stellen gleichzeitig eine nachhaltige Rollenadministration sicher – ganz im Sinne der Best Practice Vorgaben von SAP.

Ihre Vorteile auf einen Blick

  • Automatisierte Identifizierung der Tabellenzugriffe
  • Maßgeschneiderte Zugriffsberechtigung durch Erstellung von Parametertransaktionen inkl. Pflege der passenden SU24-Vorschlagswerte
  • Sichere Umstellung der Rollen durch den „Protected Go-Live“ mit Hilfe der XAMS
  • Zeit- und Ressourcenersparnis bei der Bereinigung und Umstellung durch den Einsatz der XAMS

Unsere Dienstleistung – Schritt für Schritt:

1. Einrichten des Security Audit Logs
  • Konfiguration des Security Audit Logs auf dem Kundensystem
2. Auswertung und Durchführung
  • Installation und Konfiguration der XAMS im Kundensystem
  • Detaillierte Auswertungen der lokalen Tabellenzugriffe auf Benutzerebene
  • Abstimmung der Ergebnisse mit den Verantwortlichen
  • Identifizierung bereits vorhandener Parametertransaktionen
  • Erstellung erforderlicher Parametertransaktionen und Pflege der SU24 Vorschlagswerte
  • Bereinigung der Rollen unter Verwendung der neuen Parametertransaktionen
  • Sichere Umstellung der Rollen mit Hilfe der XAMS-Funktion Protected Go-Live
3. Abschließende Aufgaben
  • Erstellen einer Abschlussdokumentation und Übergabe an den Kunden