SAP HANA - Sicherheit und Berechtigungen - Sicherheitskonzepte, Rollen und Berechtigungen, Datenschutz und Auditing in SAP HANA - Ausgabe 2025

Gebundene Ausgabe
99,90 €
inkl. MwSt. versandkostenfrei!

Produktdetails  
Verlag Rheinwerk Verlag
Auflage 2. Auflage, 06.06.2025
Seiten 622
Format 18,0 x 4,0 x 24,5 cm
Gewicht 1269 g
Reihe SAP PRESS
ISBN-10 3367105589
ISBN-13 9783367105588
Bestell-Nr 36710558A

Produktbeschreibung  

Schützen Sie Ihre SAP-HANA-Daten umfassend vor unberechtigten Zugriffen. Dieses Buch zeigt Ihnen, wie Sie für kontinuierliche Systemsicherheit sorgen, ein Rollen- und Berechtigungskonzept erarbeiten und praktisch umsetzen und wie Sie sich auf einen Audit vorbereiten. Inkl. Anleitungen für Berechtigungen in SAP HANA Cloud!



Aus dem Inhalt:



  • Berechtigungen und Rollen

  • Berechtigungskonzept erstellen und umsetzen

  • User-Administration

  • Berechtigungen optimieren und Fehler analysieren

  • Verschlüsselung und Anonymisierung

  • Sicherheitsrelevantes Monitoring

  • Datenschutz und Auditing

  • SAP HANA Cloud

  • SAP HANA Extended Application Services


Inhalt:



  Einleitung ... 21


  1.  Einführung in SAP HANA ... 25


       1.1 ... Der technische Aufbau von SAP HANA ... 26

       1.2 ... SAP HANA Cockpit ... 33

       1.3 ... SAP HANA Database Explorer ... 50

       1.4 ... SAP HANA Web-based Development Workbench ... 57

       1.5 ... SAP HANA Studio ... 62

       1.6 ... hdbsql ... 73

       1.7 ... DBA Cockpit ... 77

       1.8 ... SAP HANA XS Advanced ... 81

       1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86

       1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90



  2.  Netzwerk- und Betriebssystemsicherheit ... 93


       2.1 ... Absicherung der Unix-Benutzer ... 93

       2.2 ... Schutz von Dateien und Verzeichnissen ... 99

       2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103

       2.4 ... Protokollierung von Aktionen unter Unix ... 108



  3.  Systemsicherheit in SAP HANA ... 111


       3.1 ... Lizenzen verwalten ... 111

       3.2 ... Systemparameter pflegen ... 116

       3.3 ... Daten verschlüsseln ... 135

       3.4 ... Kommunikation verschlüsseln ... 152

       3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157

       3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171

       3.7 ... Alerts ... 178



  4.  Sicherheit in Multi-Tenant-Datenbanken ... 189


       4.1 ... Das Konzept der Tenant-Datenbanken ... 189

       4.2 ... Tenant-übergreifende Zugriffe ... 197

       4.3 ... Nicht änderbare Parameter in Tenants ... 198

       4.4 ... Einschränkung von Funktionen in Tenants ... 199

       4.5 ... High Isolation Level für Tenants ... 201

       4.6 ... Protokollierung von Änderungen an Tenants ... 205



  5.  Authentifizierung in SAP HANA ... 207


       5.1 ... Authentifizierungsmethoden ... 207

       5.2 ... Kennwortrichtlinien ... 221



  6.  Benutzerverwaltung in SAP HANA ... 239


       6.1 ... Der Benutzerstammsatz ... 239

       6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264

       6.3 ... SAP-HANA-Standardbenutzer ... 272

       6.4 ... Remote-Benutzer ... 278

       6.5 ... Benutzergruppen ... 282



  7.  Das Berechtigungskonzept von SAP HANA ... 291


       7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292

       7.2 ... System Privileges ... 293

       7.3 ... Object Privileges ... 307

       7.4 ... Package Privileges ... 320

       7.5 ... Analytic Privileges ... 325

       7.6 ... Application Privileges ... 326

       7.7 ... Berechtigungen weitergeben ... 331

       7.8 ... Daten maskieren ... 333

       7.9 ... Privileges on Users ... 335

       7.10 ... Berechtigungen kopieren ... 335

       7.11 ... Berechtigungsfehler analysieren ... 338

       7.12 ... Trace von Berechtigungen ... 340

       7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352

       7.14 ... Berechtigungsverwaltung protokollieren ... 361



  8.  Das Rollenkonzept von SAP HANA ... 363


       8.1 ... Eigenschaften von Rollen ... 363

       8.2 ... Runtime-Katalogrollen ... 368

       8.3 ... Design-Time-Repository-Rollen (XSC) ... 379

       8.4 ... Design-Time-HDI-Rollen (XSA) ... 394

       8.5 ... SAP-HANA-Standardrollen ... 406



  9.  Das SAP-HANA-Berechtigungskonzept analysieren ... 411


       9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412

       9.2 ... Analysen aus Benutzersicht ... 413

       9.3 ... Analysen zum Rollenkonzept ... 418

       9.4 ... Effektive Berechtigungen auswerten ... 421

       9.5 ... Das Skript 'HANA_Security_GrantedRolesAndPrivileges' ... 429

       9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431

       9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439



10.  Auditing in SAP HANA ... 443


       10.1 ... Auditing in SAP HANA konfigurieren ... 443

       10.2 ... Policies einrichten ... 453

       10.3 ... Auditing auswerten ... 476

       10.4 ... Auditing-Protokolle löschen ... 486

       10.5 ... Auditing in SAP HANA XSA ... 487

       10.6 ... SAP-Standard-Policies ... 494

       10.7 ... Best-Practice-Empfehlungen ... 497



11.  Sicherheit und Berechtigungen in SAP HANA Cloud ... 515


       11.1 ... Aufbau von SAP HANA Cloud ... 516

       11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521

       11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527

       11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530

       11.5 ... Auditing in SAP HANA Cloud ... 534



12.  Checklisten zur Analyse der Sicherheit von SAP HANA ... 539


       12.1 ... Einführung in SAP HANA ... 539

       12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545

       12.3 ... Systemsicherheit in SAP HANA ... 550

       12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560

       12.5 ... Authentifizierung in SAP HANA ... 563

       12.6 ... Benutzerverwaltung in SAP HANA ... 568

       12.7 ... Das Berechtigungskonzept von SAP HANA ... 574

       12.8 ... Das Rollenkonzept von SAP HANA ... 582

       12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589

       12.10 ... Auditing in SAP HANA ... 591

       12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596



  Anhang ... 601


       A ... Sicherheitsrelevante Systemparameter ... 601

       B ... Sicherheitsrelevante Views in SAP HANA ... 607



  Der Autor ... 613


  Index ... 615

Autorenporträt  
Mehr Angebote zum Thema