{"id":21084,"date":"2017-05-04T00:07:20","date_gmt":"2017-05-03T22:07:20","guid":{"rendered":"http:\/\/e3mag.com\/?p=21084"},"modified":"2019-03-11T13:38:34","modified_gmt":"2019-03-11T12:38:34","slug":"nouveautes-en-matiere-de-securite-dans-netweaver","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sicherheitsrelevante-neuerungen-im-netweaver\/","title":{"rendered":"Nouveaut\u00e9s relatives \u00e0 la s\u00e9curit\u00e9 dans NetWeaver"},"content":{"rendered":"<p>Un nouveau Security Audit Log (SAL) a \u00e9t\u00e9 livr\u00e9 avec NetWeaver 7.50, SP3. La note SAP 2191612 d\u00e9crit les nouvelles fonctions du journal d'audit.<\/p>\n<p>Le journal d'audit utilis\u00e9 jusqu'\u00e0 pr\u00e9sent pr\u00e9sente de nombreux points faibles, comme le nombre limit\u00e9 de filtres, l'absence de d\u00e9tection des manipulations, l'impossibilit\u00e9 d'archiver et les possibilit\u00e9s insuffisantes d'indiquer les utilisateurs \u00e0 surveiller.<\/p>\n<p>Le nouveau Security Audit Log (transactions RSAU_*) offre d\u00e9sormais plusieurs nouvelles fonctionnalit\u00e9s :<\/p>\n<ul>\n<li>Les protocoles peuvent \u00eatre partiellement ou totalement stock\u00e9s et g\u00e9r\u00e9s dans la base de donn\u00e9es.<\/li>\n<li>Le nombre maximal de filtres par profil est pass\u00e9 de 10 \u00e0 90.<\/li>\n<li>Il est \u00e9galement possible d'indiquer des groupes d'utilisateurs pour la journalisation ou de les exclure explicitement.<\/li>\n<li>Une protection de l'int\u00e9grit\u00e9 peut \u00eatre mise en place pour d\u00e9tecter les manipulations des fichiers journaux.<\/li>\n<li>Les configurations des journaux d'audit peuvent \u00eatre export\u00e9es et import\u00e9es afin d'\u00eatre \u00e9chang\u00e9es entre diff\u00e9rents syst\u00e8mes.<\/li>\n<\/ul>\n<p>Les anciennes fonctionnalit\u00e9s (transactions SM18, SM19, SM20, SM20N) ne seront plus d\u00e9velopp\u00e9es. Pendant une p\u00e9riode de transition, elles restent encore disponibles avec les fonctionnalit\u00e9s actuelles. SAP recommande toutefois de passer au nouveau journal d'audit.<\/p>\n<p>Une autre nouvelle fonctionnalit\u00e9 offre une protection contre les manipulations de r\u00f4les dans les syst\u00e8mes productifs. Jusqu'\u00e0 pr\u00e9sent, la gestion des r\u00f4les \u00e9tait limit\u00e9e par le fait que les autorisations correspondantes n'\u00e9taient pas attribu\u00e9es pour cela.<\/p>\n<p>Gr\u00e2ce au commutateur CLIENT_SET_FOR_ROLES dans la table PRGN_CUST, la gestion des r\u00f4les peut d\u00e9sormais \u00eatre li\u00e9e au blocage du Customizing qui peut \u00eatre activ\u00e9 pour des mandants individuels via la table T000 (note SAP 1723881).<\/p>\n<p>La gestion des affectations d'utilisateurs reste alors possible, mais la gestion des valeurs d'autorisation ne l'est plus. Il y a \u00e9galement quelques nouveaut\u00e9s pour la gestion des r\u00f4les. Ainsi, des modifications en masse sont possibles avec la transaction PFCGMASSVAL ou le programme PFCG_MASS_VAL (note 2177996).<\/p>\n<p>Cela comprend la modification des niveaux d'organisation ainsi que des valeurs de champ dans un objet d'autorisation ou un champ d'autorisation (pour diff\u00e9rents objets).<\/p>\n<p>Une trace longue dur\u00e9e est \u00e9galement disponible pour d\u00e9terminer les autorisations requises (note 2220030 : transaction STUSERTRACE). Contrairement \u00e0 la trace d'autorisation traditionnelle, les protocoles sont comprim\u00e9s, ce qui signifie qu'un contr\u00f4le d'autorisation consign\u00e9 une fois n'est pas enregistr\u00e9 une deuxi\u00e8me fois pour l'utilisateur concern\u00e9.<\/p>\n<p>Cet enregistrement convient \u00e9galement pour consigner les contr\u00f4les d'autorisation des utilisateurs d'interface et d'arri\u00e8re-plan. Ceux-ci peuvent \u00eatre enregistr\u00e9s sur une longue p\u00e9riode et ensuite transf\u00e9r\u00e9s automatiquement dans un r\u00f4le \u00e0 l'aide de la transaction PFCG.<\/p>\n<p>Une nouveaut\u00e9 \u00e0 partir de NetWeaver 7.50, SP3, est la possibilit\u00e9 de bloquer les transactions en fonction du mandant (note 2234192). Jusqu'\u00e0 pr\u00e9sent, les blocages de transactions \u00e9taient toujours valables pour l'ensemble du syst\u00e8me. Avec la transaction SM01_CUS, les transactions peuvent d\u00e9sormais \u00eatre bloqu\u00e9es pour des mandants individuels. De nouveaux contr\u00f4les d'autorisation sont \u00e9galement r\u00e9guli\u00e8rement mis en \u0153uvre.<\/p>\n<p>Z. Par exemple, les autorisations dans le domaine du transport peuvent \u00e9galement \u00eatre attribu\u00e9es en fonction du syst\u00e8me (objets d'autorisation S_CTS_SADM et S_SYS_RWBO). Pour les autorisations dites critiques d'un point de vue l\u00e9gal, il faut tenir compte des objets d'autorisation S_RFCRAIAR (autorisation pour le module fonction RFC_ABAP_INSTALL_AND_RUN) et S_SCD0_OBJ (autorisation pour les objets document de modification).<\/p>\n<p>Les exemples montrent la n\u00e9cessit\u00e9 d'int\u00e9grer les nouveaut\u00e9s respectives de NetWeaver dans les concepts de s\u00e9curit\u00e9 existants. En outre, il faut tenir compte des patches de s\u00e9curit\u00e9 qui sont publi\u00e9s chaque deuxi\u00e8me mardi du mois dans le cadre du SAP Security Patchday (support.sap.com\/securitynotes). Les notes de s\u00e9curit\u00e9 concernant les composants utilis\u00e9s en production doivent \u00eatre mises en \u0153uvre rapidement.<\/p>","protected":false},"excerpt":{"rendered":"<p>SAP \u00e9largit r\u00e9guli\u00e8rement l'\u00e9tendue des fonctions de ses produits, y compris en ce qui concerne les composants de s\u00e9curit\u00e9. Il est essentiel de rester \"\u00e0 jour\" dans ce domaine, car la s\u00e9curit\u00e9 de base des syst\u00e8mes SAP en d\u00e9pend.<\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,12391],"tags":[],"coauthors":[22429],"class_list":["post-21084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1705","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP erweitert den Funktionsumfang ihrer Produkte regelm\u00e4\u00dfig auch hinsichtlich der Security-Komponenten. Hierbei \u201eup to date\u201c zu bleiben ist wesentlich, ist davon doch die grundlegende Sicherheit der SAP-Systeme abh\u00e4ngig.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1705\/\" rel=\"category tag\">MAG 17-05<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/fr\/author\/thomas-tiede\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/21084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=21084"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/21084\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=21084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=21084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=21084"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=21084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}