{"id":10014,"date":"2017-03-01T00:14:09","date_gmt":"2017-02-28T23:14:09","guid":{"rendered":"http:\/\/e3mag.com\/?p=10014"},"modified":"2019-03-11T14:50:37","modified_gmt":"2019-03-11T13:50:37","slug":"base-de-donnees-securisee-hana","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/secure-hana-datenbank\/","title":{"rendered":"S\u00e9curit\u00e9 Hana - Nouvelles dimensions"},"content":{"rendered":"<p>Jusqu'\u00e0 pr\u00e9sent, la couche de gestion des donn\u00e9es et la couche d'application \u00e9taient clairement s\u00e9par\u00e9es. Dans la base de donn\u00e9es elle-m\u00eame, seuls les administrateurs de la base de donn\u00e9es \u00e9taient cr\u00e9\u00e9s en tant qu'utilisateurs. Les d\u00e9veloppeurs et les utilisateurs finaux se trouvaient dans la pile Abap, dans laquelle s'effectuait \u00e9galement l'ensemble de l'attribution des autorisations.<\/p>\n<h3>Nouvelle r\u00e9partition des utilisateurs<\/h3>\n<p>M\u00eame si dans le successeur ERP S\/4 Hana, une grande partie des applications est encore repr\u00e9sent\u00e9e par la pile Abap, de nombreux d\u00e9veloppements ont d\u00e9j\u00e0 lieu dans la base de donn\u00e9es Hana elle-m\u00eame.<\/p>\n<p>Le BW\/4 Hana, qui n'est pas officiellement d\u00e9clar\u00e9 comme successeur de SAP BW mais comme nouveau produit, est d\u00e9j\u00e0 enti\u00e8rement repr\u00e9sent\u00e9 dans la base de donn\u00e9es Hana. Par cons\u00e9quent, les utilisateurs de la base de donn\u00e9es Hana ne sont plus seulement des administrateurs de base de donn\u00e9es, mais aussi des d\u00e9veloppeurs et, \u00e0 l'avenir, de plus en plus d'utilisateurs finaux.<\/p>\n<h3>S\u00e9curit\u00e9<\/h3>\n<p>Les niveaux de s\u00e9curit\u00e9 lors de l'exploitation d'une BD Hana sont multiples, car ils incluent la s\u00e9curit\u00e9 de la BD et des applications. Cela commence par la s\u00e9curit\u00e9 des serveurs sur lesquels Hana est install\u00e9.<\/p>\n<p>Elle ne peut \u00eatre install\u00e9e que sur certains d\u00e9riv\u00e9s d'Unix. Dans le syst\u00e8me de fichiers, on place le SSFS (Secure Store in the File System), dans lequel sont entre autres stock\u00e9es les cl\u00e9s root pour les cryptages.<\/p>\n<p>De m\u00eame, les donn\u00e9es persistantes sont stock\u00e9es dans le syst\u00e8me de fichiers. \u00c0 des fins de r\u00e9cup\u00e9ration, Hana enregistre \u00e0 intervalles r\u00e9guliers (savepoints) des images de la BD sur le disque dur du serveur Hana (stockage persistant).<\/p>\n<p>Par d\u00e9faut, les donn\u00e9es persistantes sont \u00e9crites sur le disque dur sans \u00eatre crypt\u00e9es. Le cryptage doit \u00eatre explicitement activ\u00e9.<\/p>\n<p>Dans l'installation standard, la communication est \u00e9galement non crypt\u00e9e. Le protocole Transport-Layer-Security (TLS)\/Secure-Sockets-Layer (SSL) peut \u00eatre utilis\u00e9 pour crypter la communication interne et externe. Les connexions non crypt\u00e9es sont \u00e9galement accept\u00e9es par d\u00e9faut.<\/p>\n<p>Pour la s\u00e9curit\u00e9 du syst\u00e8me, la configuration des param\u00e8tres syst\u00e8me importants pour la s\u00e9curit\u00e9 est substantielle. Ceux-ci sont \u00e9galement enregistr\u00e9s dans des fichiers texte dans Unix. Comparables aux param\u00e8tres syst\u00e8me de la pile Abap, ils contr\u00f4lent des composants tels que l'authentification, le cryptage et la journalisation.<\/p>\n<h3>R\u00e9glementation de l'acc\u00e8s<\/h3>\n<p>En ce qui concerne les utilisateurs configur\u00e9s dans la base de donn\u00e9es Hana, la principale distinction est de savoir s'ils doivent simplement ex\u00e9cuter des applications (utilisateurs finaux) ou s'ils ont besoin d'un acc\u00e8s \u00e0 la base de donn\u00e9es elle-m\u00eame (administrateurs, d\u00e9veloppeurs, auditeurs).<\/p>\n<p>Les utilisateurs finaux sont d\u00e9finis comme utilisateurs restreints. Cela garantit qu'une connexion directe \u00e0 la base de donn\u00e9es via ODBC\/JDBC (par ex. via Eclipse) n'est pas possible.<\/p>\n<p>En outre, des autorisations doivent leur \u00eatre explicitement attribu\u00e9es pour leurs applications, alors que les comptes d'utilisateurs normaux se voient attribuer par d\u00e9faut un r\u00f4le avec les autorisations de base d\u00e8s leur cr\u00e9ation (r\u00f4le catalogue Public).<\/p>\n<p>La journalisation doit \u00e9galement \u00eatre configur\u00e9e de mani\u00e8re sp\u00e9cifique \u00e0 l'entreprise. Si un grand nombre de protocoles \u00e0 conserver sont g\u00e9n\u00e9r\u00e9s automatiquement dans la pile Abap, cela doit \u00eatre configur\u00e9 individuellement dans la base de donn\u00e9es Hana.<\/p>\n<p>Par exemple, la journalisation de la gestion des utilisateurs et de l'attribution des r\u00f4les doit \u00eatre explicitement activ\u00e9e. Cela concerne \u00e9galement les modifications apport\u00e9es aux param\u00e8tres syst\u00e8me et aux param\u00e8tres de cryptage.<\/p>\n<p>Seules les modifications au sein du r\u00e9f\u00e9rentiel, c'est-\u00e0-dire de l'environnement de d\u00e9veloppement, font l'objet de protocoles automatiques (versions).<\/p>\n<p>Le concept d'autorisation est bien s\u00fbr aussi un point essentiel. Sa fonctionnalit\u00e9 est repr\u00e9sent\u00e9e de mani\u00e8re tr\u00e8s transparente dans la base de donn\u00e9es Hana, de sorte que les autorisations des utilisateurs finaux peuvent \u00eatre s\u00e9par\u00e9es de mani\u00e8re claire et structur\u00e9e de celles des administrateurs et des d\u00e9veloppeurs.<\/p>\n<h3>Retour aux sources ?<\/h3>\n<p>Le contr\u00f4le de la s\u00e9curit\u00e9 d'une base de donn\u00e9es Hana est actuellement encore un petit d\u00e9fi pour les contr\u00f4leurs, car il n'existe pas d'outils de contr\u00f4le dans le standard Hana - \u00e0 part l'\u00e9diteur SQL. Il s'agit ici d'un \"retour aux sources\" en effectuant des contr\u00f4les directement au niveau des tables.<\/p>\n<p>Heureusement, la configuration des autorisations n\u00e9cessaires aux contr\u00f4leurs est au moins beaucoup plus simple que dans la pile Abap.<\/p>","protected":false},"excerpt":{"rendered":"<p>Avec la base de donn\u00e9es Hana, SAP a donn\u00e9 une nouvelle dimension \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes SAP.<\/p>","protected":false},"author":148,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,6386],"tags":[73,1390,3370,127],"coauthors":[22429],"class_list":["post-10014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1703","tag-erp","tag-s4-hana","tag-sap-bw","tag-unix","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit der Datenbank Hana hat SAP eine neue Dimension geschaffen hinsichtlich der Sicherheit von SAP-Systemen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1703\/\" rel=\"category tag\">MAG 17-03<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/fr\/author\/thomas-tiede\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/10014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=10014"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/10014\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=10014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=10014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=10014"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=10014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}