{"id":21084,"date":"2017-05-04T00:07:20","date_gmt":"2017-05-03T22:07:20","guid":{"rendered":"http:\/\/e3mag.com\/?p=21084"},"modified":"2019-03-11T13:38:34","modified_gmt":"2019-03-11T12:38:34","slug":"sicherheitsrelevante-neuerungen-im-netweaver","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sicherheitsrelevante-neuerungen-im-netweaver\/","title":{"rendered":"Sicherheitsrelevante Neuerungen im NetWeaver"},"content":{"rendered":"<p>Mit dem NetWeaver 7.50, SP3, wurde ein neues Security Audit Log (SAL) ausgeliefert. Der SAP-Hinweis 2191612 beschreibt die neuen Funktionen des Audit Logs.<\/p>\n<p>Das bisherige Audit Log hat viele Schwachpunkte, wie z. B. die eingeschr\u00e4nkte Anzahl an Filtern, die fehlende Manipulationserkennung, die fehlende Archivierungsm\u00f6glichkeit und die unzureichenden M\u00f6glichkeiten zur Angabe zu \u00fcberwachender Benutzer.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-2333181811\"><div id=\"great-1637515234\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Das neue Security Audit Log (Transaktionen RSAU_*) bietet nun verschiedene neue Funktionalit\u00e4ten:<\/p>\n<ul>\n<li>Die Protokolle k\u00f6nnen teilweise oder vollst\u00e4ndig in der Datenbank gespeichert und verwaltet werden.<\/li>\n<li>Die maximale Anzahl der Filter je Profil wurde von 10 auf 90 erh\u00f6ht.<\/li>\n<li>Es k\u00f6nnen auch Benutzergruppen zur Protokollierung angegeben oder explizit ausgeschlossen werden.<\/li>\n<li>Zur Erkennung von Manipulationen an den Protokolldateien kann ein Integrit\u00e4tsschutz implementiert werden.<\/li>\n<li>Audit-Log-Konfigurationen k\u00f6nnen exportiert und importiert werden, um sie zwischen verschiedenen Systemen auszutauschen.<\/li>\n<\/ul>\n<p>Die alte Funktionalit\u00e4t (Transaktionen SM18, SM19, SM20, SM20N) wird nicht mehr weiterentwickelt. F\u00fcr einen \u00dcbergangszeitraum bleiben sie im bisherigen Funktionsumfang noch verf\u00fcgbar. SAP empfiehlt aber, auf das neue Audit Log umzustellen.<\/p>\n<p>Eine weitere neue Funktionalit\u00e4t bietet Schutz vor Rollenmanipulationen in Produktivsystemen. Bisher wurde die Rollenpflege dadurch eingeschr\u00e4nkt, dass die entsprechenden Berechtigungen daf\u00fcr nicht vergeben wurden.<\/p>\n<p>\u00dcber den Schalter CLIENT_SET_FOR_ROLES in der Tabelle PRGN_CUST kann die Rollenpflege nun an die Customizing-Sperre gekoppelt werden, die \u00fcber die Tabelle T000 f\u00fcr einzelne Mandanten gesetzt werden kann (SAP-Hinweis 1723881).<\/p>\n<p>Die Pflege von Benutzerzuordnungen ist dann weiterhin m\u00f6glich, die Pflege der Berechtigungswerte aber nicht mehr. Auch f\u00fcr die Pflege von Rollen gibt es einige Neuerungen. So sind mit der Transaktion PFCGMASSVAL bzw. dem Report PFCG_MASS_VAL Massen\u00e4nderungen m\u00f6glich (Hinweis 2177996).<\/p>\n<p>Dies umfasst das \u00c4ndern von Organisationsebenen sowie von Feldwerten in einem Berechtigungsobjekt oder einem Berechtigungsfeld (f\u00fcr verschiedene Objekte).<\/p>\n<p>Zur Ermittlung erforderlicher Berechtigungen steht auch ein Langzeit-Trace zur Verf\u00fcgung (Hinweis 2220030: Transaktion STUSERTRACE). Im Gegensatz zum herk\u00f6mmlichen Berechtigungs-Trace werden die Protokolle verdichtet, das hei\u00dft, dass eine einmal protokollierte Berechtigungspr\u00fcfung kein zweites Mal f\u00fcr den betreffenden Benutzer aufgezeichnet wird.<\/p>\n<p>Diese Aufzeichnung eignet sich auch zur Protokollierung der Berechtigungspr\u00fcfungen von Schnittstellen- und Hintergrundbenutzern. Diese k\u00f6nnen \u00fcber einen l\u00e4ngeren Zeitraum aufgezeichnet und dann mit der Transaktion PFCG automatisch in eine Rolle \u00fcbernommen werden.<\/p>\n<p>Neu ab NetWeaver 7.50, SP3, ist die M\u00f6glichkeit, Transaktionen mandantenabh\u00e4ngig zu sperren (Hinweis 2234192). Bisher waren Transaktionssperren immer systemweit g\u00fcltig. Mit der Transaktion SM01_CUS k\u00f6nnen nun Transaktionen auch f\u00fcr einzelne Mandanten gesperrt werden. Auch werden regelm\u00e4\u00dfig neue Berechtigungspr\u00fcfungen implementiert.<\/p>\n<p>Z. B. k\u00f6nnen Berechtigungen im Transportwesen auch systembezogen vergeben werden (Berechtigungsobjekte S_CTS_SADM und S_SYS_RWBO). F\u00fcr die sogenannten gesetzeskritischen Berechtigungen sind die Berechtigungsobjekte S_RFCRAIAR (Berechtigung f\u00fcr Funktionsbaustein RFC_ABAP_INSTALL_AND_RUN) und S_SCD0_OBJ (Berechtigung f\u00fcr \u00c4nderungsbelegobjekte) zu beachten.<\/p>\n<p>Die Beispiele zeigen die Erfordernis auf, die jeweiligen Neuerungen des NetWeaver in die bestehenden Security-Konzepte zu integrieren. Zus\u00e4tzlich sind die Security-Patches zu beachten, die an jedem zweiten Dienstag im Monat im Rahmen des SAP Security Patchday ver\u00f6ffentlicht werden (support.sap.com\/securitynotes). Security-Hinweise zu produktiv genutzten Komponenten sind zeitnah einzuspielen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP erweitert den Funktionsumfang ihrer Produkte regelm\u00e4\u00dfig auch hinsichtlich der Security-Komponenten. Hierbei \u201eup to date\u201c zu bleiben ist wesentlich, ist davon doch die grundlegende Sicherheit der SAP-Systeme abh\u00e4ngig.<\/p>\n","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,12391],"tags":[],"coauthors":[22429],"class_list":["post-21084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1705","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP erweitert den Funktionsumfang ihrer Produkte regelm\u00e4\u00dfig auch hinsichtlich der Security-Komponenten. Hierbei \u201eup to date\u201c zu bleiben ist wesentlich, ist davon doch die grundlegende Sicherheit der SAP-Systeme abh\u00e4ngig.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1705\/\" rel=\"category tag\">MAG 17-05<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/de\/author\/thomas-tiede\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/21084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=21084"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/21084\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=21084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=21084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=21084"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=21084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}