Sécurité dans les mandants techniques SAP


Dans les considérations de sécurité, on utilise encore souvent le profil SAP_ALL au lieu de rôles concrets. Pourtant, il est également possible d'accéder aux données de production à partir d'autres mandants.
Si des données sensibles sont traitées (données personnelles, conditions, données de production, etc.), l'accès doit être sécurisé de la même manière que dans un mandant productif.
Pour accéder aux données de production, il est par exemple possible d'utiliser le Cockpit DBA, qui peut être appelé avec plus de 50 transactions différentes.
Celui-ci contient l'éditeur SELECT ou l'éditeur SQL, avec lesquels les données peuvent être affichées et (pour l'éditeur SQL) modifiées directement dans la base de données. Comme le concept de mandant est une logique au sein de la pile Abap, la base de données ne connaît pas de mandants.
C'est pourquoi, lors de l'accès à une table, tous les enregistrements de données de tous les mandants sont toujours lus. Par exemple, la table PA0008 (Salaires de base dans SAP HCM) ne contient aucun enregistrement dans le mandant 000.
Mais si elle est appelée via le Cockpit DBA, tous les enregistrements de données de tous les mandants sont affichés, donc également les données salariales dans le mandant productif. Il en va de même pour toutes les autres tables.
Par exemple, pour pirater les mots de passe des utilisateurs du mandant productif, il suffit d'accéder à la table USR02, dans laquelle sont stockées les valeurs de hachage des mots de passe. Celles-ci peuvent ensuite être exportées et piratées à l'aide d'outils appropriés.
D'autres fonctions permettent également d'accéder aux données d'autres mandants. Par exemple, le module fonction SE16N_INTERFACE offre la possibilité d'afficher des tables pour tous les mandants.
En outre, le mode d'édition du tableau peut être activé ici, de sorte que les tableaux qui ne peuvent pas être modifiés par défaut puissent l'être dans le mandant productif.
Le spool d'impression constitue une autre possibilité d'accès aux données productives. Il permet d'afficher les travaux d'impression d'autres mandants.
Si des données sensibles sont imprimées dans le mandant productif, elles peuvent être consultées dans le mandant 000. Outre l'accès aux données productives, il est également possible d'utiliser des autorisations qui permettent d'enfreindre les lois en vigueur.
Cela concerne en particulier les éléments du développement d'applications ainsi que la suppression des protocoles à conserver. Le développement d'applications est commun à tous les mandants, il est donc interdit dans un système de production dans tous les mandants.
De nombreux protocoles sont également communs à tous les mandants (par exemple les protocoles de modification des tables), c'est pourquoi il est interdit de supprimer ces protocoles à partir de tous les mandants. Ces autorisations ne doivent donc pas non plus être attribuées dans le mandant 000.
Les paramètres du système peuvent également être gérés à partir de tous les mandants. C'est pourquoi les autorisations doivent être sécurisées dans tous les mandants. Toutefois, les autorisations pour le centre de calcul peuvent également être configurées à cet endroit.
Un centre de calcul classique a besoin d'autorisations uniquement dans le mandant 000, car tous les réglages du système peuvent être effectués à partir de là, comme par exemple le réglage de la modifiabilité du système ainsi que la gestion des paramètres du système et des systèmes de confiance.
Dans le concept de sécurité, il convient de définir les autorisations qui peuvent ou ne peuvent pas être attribuées pour les paramétrages système dans le mandant 000.
La sécurité du système peut être considérablement influencée au moyen de ces autorisations. La sécurité d'un système SAP ne dépend donc pas uniquement de la sécurisation des mandants productifs.
Les mandants techniques, en particulier le mandant 000, représentent également des aspects essentiels pour la sécurité du système. La sécurisation est beaucoup moins complexe que pour le mandant productif, car seuls les composants inter-mandants doivent être considérés. Cette protection doit en principe être incluse dans un concept de sécurité.