SAP Security Audit Log: Konfiguration, Auswertung & Best Practices
Das SAP Security Audit Log richtig konfigurieren und systematisch auswerten.
Weiterlesen →
Das SAP-Transportsystem (TMS) ist die zentrale Infrastruktur für die kontrollierte Übertragung von Änderungen zwischen Entwicklungs-, Qualitäts- und Produktivsystemen. Gleichzeitig ist es ein häufig unterschätzter Angriffsvektor: Wer unkontrolliert Transporte ins Produktivsystem importieren kann, kann Code einschleusen, Konfigurationen ändern und Sicherheitsmechanismen umgehen.
Transporte können nahezu jede Änderung im SAP-System enthalten – von harmlosen Customizing-Einstellungen bis hin zu ABAP-Code mit Backdoor-Funktionalität. Ein manipulierter Transport kann Berechtigungsprüfungen deaktivieren, Daten ändern oder zusätzliche Benutzer mit weitreichenden Rechten anlegen. Die Herausforderung: Im Standardsystem werden Transport-Inhalte beim Import nicht automatisch auf Sicherheitsrisiken geprüft.
Die Absicherung beginnt bei den Berechtigungen. Drei Objekte sind zentral:
Ein häufiger Fehler: Entwickler erhalten Importberechtigungen für das Produktivsystem. Dies verletzt das Vier-Augen-Prinzip und ist ein typisches Audit-Finding.
Das Vier-Augen-Prinzip (Dual Control) bedeutet: Wer einen Transport erstellt und freigibt, darf ihn nicht selbst ins Produktivsystem importieren. Diese Trennung ist eine Grundanforderung in SOX, ISO 27001 und BSI-Grundschutz. Setzen Sie dies technisch um, indem Sie Import-Berechtigungen nur an ein dediziertes Basis-Team vergeben und Entwicklern ausschließlich Freigaberechte im Entwicklungssystem gewähren.
Jeder Transportvorgang wird in den Transportprotokollen dokumentiert (Transaktion STMS, Transport Logs). Zusätzlich sollten Sie das Security Audit Log für Transport-relevante Aktivitäten konfigurieren. Für eine lückenlose Nachvollziehbarkeit empfiehlt sich die Verknüpfung von Transport-Requests mit Change-Tickets aus dem ITSM-System.
Dokumentieren Sie für jeden Transport: Wer hat ihn erstellt? Wer hat ihn freigegeben? Wer hat ihn importiert? Welches Change-Ticket liegt zugrunde? Diese Informationen sind essenziell für Audit-Nachweise.
Das TMS kommuniziert über RFC-Verbindungen zwischen den Systemen. Diese Verbindungen müssen mit minimalen Berechtigungen konfiguriert sein. Verwenden Sie dedizierte technische Benutzer (Typ CPIC oder System) mit eingeschränkten Rollen. Aktivieren Sie SNC (Secure Network Communications) für die TMS-RFC-Verbindungen, um die Kommunikation zu verschlüsseln.
Das gemeinsame Transportverzeichnis (/usr/sap/trans) enthält die Transportdateien aller Systeme. Schützen Sie dieses Verzeichnis auf Betriebssystemebene: Nur die SAP-Systembenutzer (SIDadm) sollten Schreibzugriff haben. Überwachen Sie Änderungen am Verzeichnis mit File-Integrity-Monitoring. Unbefugter Zugriff auf das Transportverzeichnis ermöglicht das direkte Einschleusen manipulierter Transportdateien.
In Notfällen müssen manchmal Transporte außerhalb des normalen Prozesses importiert werden. Definieren Sie einen dokumentierten Notfallprozess: Wer darf Notfalltransporte genehmigen? Welche zusätzlichen Prüfungen sind erforderlich? Wie werden Notfalltransporte nachträglich dokumentiert und überprüft? Ein unkontrollierter Notfallprozess ist ein häufiges Einfallstor für Sicherheitsprobleme.
Die Absicherung des Transportsystems erfordert eine Kombination aus technischen Kontrollen (Berechtigungen, RFC-Absicherung, Verzeichnisschutz) und organisatorischen Maßnahmen (Vier-Augen-Prinzip, Notfallprozesse, Dokumentation). Investieren Sie in diese Grundlagen – ein kompromittiertes Transportsystem kann die gesamte SAP-Landschaft gefährden.
Das SAP Security Audit Log richtig konfigurieren und systematisch auswerten.
Weiterlesen →Systemkopien planen und durchführen: Datenmaskierung, Post-Copy-Automatisierung und Security.
Weiterlesen →10 konkrete Maßnahmen, um Ihre SAP-Systeme gegen aktuelle Bedrohungen abzusichern.
Weiterlesen →Wir helfen Ihnen bei der Umsetzung – von der Analyse bis zum Go-Live.
Jetzt anfragen