Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
99,90 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Kategorien:
Beschreibung
Schützen Sie Ihre SAP-HANA-Daten umfassend vor unberechtigten Zugriffen. Dieses Buch zeigt Ihnen, wie Sie für kontinuierliche Systemsicherheit sorgen, ein Rollen- und Berechtigungskonzept erarbeiten und praktisch umsetzen und wie Sie sich auf einen Audit vorbereiten. Inkl. Anleitungen für Berechtigungen in SAP HANA Cloud!
Aus dem Inhalt:
Berechtigungen und Rollen
Berechtigungskonzept erstellen und umsetzen
User-Administration
Berechtigungen optimieren und Fehler analysieren
Verschlüsselung und Anonymisierung
Sicherheitsrelevantes Monitoring
Datenschutz und Auditing
SAP HANA Cloud
SAP HANA Extended Application Services
Aus dem Inhalt:
Berechtigungen und Rollen
Berechtigungskonzept erstellen und umsetzen
User-Administration
Berechtigungen optimieren und Fehler analysieren
Verschlüsselung und Anonymisierung
Sicherheitsrelevantes Monitoring
Datenschutz und Auditing
SAP HANA Cloud
SAP HANA Extended Application Services
Schützen Sie Ihre SAP-HANA-Daten umfassend vor unberechtigten Zugriffen. Dieses Buch zeigt Ihnen, wie Sie für kontinuierliche Systemsicherheit sorgen, ein Rollen- und Berechtigungskonzept erarbeiten und praktisch umsetzen und wie Sie sich auf einen Audit vorbereiten. Inkl. Anleitungen für Berechtigungen in SAP HANA Cloud!
Aus dem Inhalt:
Berechtigungen und Rollen
Berechtigungskonzept erstellen und umsetzen
User-Administration
Berechtigungen optimieren und Fehler analysieren
Verschlüsselung und Anonymisierung
Sicherheitsrelevantes Monitoring
Datenschutz und Auditing
SAP HANA Cloud
SAP HANA Extended Application Services
Aus dem Inhalt:
Berechtigungen und Rollen
Berechtigungskonzept erstellen und umsetzen
User-Administration
Berechtigungen optimieren und Fehler analysieren
Verschlüsselung und Anonymisierung
Sicherheitsrelevantes Monitoring
Datenschutz und Auditing
SAP HANA Cloud
SAP HANA Extended Application Services
Über den Autor
Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung 'Certified Auditor for SAP Applications', die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.
Inhaltsverzeichnis
Einleitung ... 21
1. Einführung in SAP HANA ... 25
1.1 ... Der technische Aufbau von SAP HANA ... 26
1.2 ... SAP HANA Cockpit ... 33
1.3 ... SAP HANA Database Explorer ... 50
1.4 ... SAP HANA Web-based Development Workbench ... 57
1.5 ... SAP HANA Studio ... 62
1.6 ... hdbsql ... 73
1.7 ... DBA Cockpit ... 77
1.8 ... SAP HANA XS Advanced ... 81
1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86
1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90
2. Netzwerk- und Betriebssystemsicherheit ... 93
2.1 ... Absicherung der Unix-Benutzer ... 93
2.2 ... Schutz von Dateien und Verzeichnissen ... 99
2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103
2.4 ... Protokollierung von Aktionen unter Unix ... 108
3. Systemsicherheit in SAP HANA ... 111
3.1 ... Lizenzen verwalten ... 111
3.2 ... Systemparameter pflegen ... 116
3.3 ... Daten verschlüsseln ... 135
3.4 ... Kommunikation verschlüsseln ... 152
3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157
3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171
3.7 ... Alerts ... 178
4. Sicherheit in Multi-Tenant-Datenbanken ... 189
4.1 ... Das Konzept der Tenant-Datenbanken ... 189
4.2 ... Tenant-übergreifende Zugriffe ... 197
4.3 ... Nicht änderbare Parameter in Tenants ... 198
4.4 ... Einschränkung von Funktionen in Tenants ... 199
4.5 ... High Isolation Level für Tenants ... 201
4.6 ... Protokollierung von Änderungen an Tenants ... 205
5. Authentifizierung in SAP HANA ... 207
5.1 ... Authentifizierungsmethoden ... 207
5.2 ... Kennwortrichtlinien ... 221
6. Benutzerverwaltung in SAP HANA ... 239
6.1 ... Der Benutzerstammsatz ... 239
6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264
6.3 ... SAP-HANA-Standardbenutzer ... 272
6.4 ... Remote-Benutzer ... 278
6.5 ... Benutzergruppen ... 282
7. Das Berechtigungskonzept von SAP HANA ... 291
7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292
7.2 ... System Privileges ... 293
7.3 ... Object Privileges ... 307
7.4 ... Package Privileges ... 320
7.5 ... Analytic Privileges ... 325
7.6 ... Application Privileges ... 326
7.7 ... Berechtigungen weitergeben ... 331
7.8 ... Daten maskieren ... 333
7.9 ... Privileges on Users ... 335
7.10 ... Berechtigungen kopieren ... 335
7.11 ... Berechtigungsfehler analysieren ... 338
7.12 ... Trace von Berechtigungen ... 340
7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352
7.14 ... Berechtigungsverwaltung protokollieren ... 361
8. Das Rollenkonzept von SAP HANA ... 363
8.1 ... Eigenschaften von Rollen ... 363
8.2 ... Runtime-Katalogrollen ... 368
8.3 ... Design-Time-Repository-Rollen (XSC) ... 379
8.4 ... Design-Time-HDI-Rollen (XSA) ... 394
8.5 ... SAP-HANA-Standardrollen ... 406
9. Das SAP-HANA-Berechtigungskonzept analysieren ... 411
9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412
9.2 ... Analysen aus Benutzersicht ... 413
9.3 ... Analysen zum Rollenkonzept ... 418
9.4 ... Effektive Berechtigungen auswerten ... 421
9.5 ... Das Skript 'HANA_Security_GrantedRolesAndPrivileges' ... 429
9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431
9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439
10. Auditing in SAP HANA ... 443
10.1 ... Auditing in SAP HANA konfigurieren ... 443
10.2 ... Policies einrichten ... 453
10.3 ... Auditing auswerten ... 476
10.4 ... Auditing-Protokolle löschen ... 486
10.5 ... Auditing in SAP HANA XSA ... 487
10.6 ... SAP-Standard-Policies ... 494
10.7 ... Best-Practice-Empfehlungen ... 497
11. Sicherheit und Berechtigungen in SAP HANA Cloud ... 515
11.1 ... Aufbau von SAP HANA Cloud ... 516
11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521
11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527
11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530
11.5 ... Auditing in SAP HANA Cloud ... 534
12. Checklisten zur Analyse der Sicherheit von SAP HANA ... 539
12.1 ... Einführung in SAP HANA ... 539
12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545
12.3 ... Systemsicherheit in SAP HANA ... 550
12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560
12.5 ... Authentifizierung in SAP HANA ... 563
12.6 ... Benutzerverwaltung in SAP HANA ... 568
12.7 ... Das Berechtigungskonzept von SAP HANA ... 574
12.8 ... Das Rollenkonzept von SAP HANA ... 582
12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589
12.10 ... Auditing in SAP HANA ... 591
12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596
Anhang ... 601
A ... Sicherheitsrelevante Systemparameter ... 601
B ... Sicherheitsrelevante Views in SAP HANA ... 607
Der Autor ... 613
Index ... 615
1. Einführung in SAP HANA ... 25
1.1 ... Der technische Aufbau von SAP HANA ... 26
1.2 ... SAP HANA Cockpit ... 33
1.3 ... SAP HANA Database Explorer ... 50
1.4 ... SAP HANA Web-based Development Workbench ... 57
1.5 ... SAP HANA Studio ... 62
1.6 ... hdbsql ... 73
1.7 ... DBA Cockpit ... 77
1.8 ... SAP HANA XS Advanced ... 81
1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86
1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90
2. Netzwerk- und Betriebssystemsicherheit ... 93
2.1 ... Absicherung der Unix-Benutzer ... 93
2.2 ... Schutz von Dateien und Verzeichnissen ... 99
2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103
2.4 ... Protokollierung von Aktionen unter Unix ... 108
3. Systemsicherheit in SAP HANA ... 111
3.1 ... Lizenzen verwalten ... 111
3.2 ... Systemparameter pflegen ... 116
3.3 ... Daten verschlüsseln ... 135
3.4 ... Kommunikation verschlüsseln ... 152
3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157
3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171
3.7 ... Alerts ... 178
4. Sicherheit in Multi-Tenant-Datenbanken ... 189
4.1 ... Das Konzept der Tenant-Datenbanken ... 189
4.2 ... Tenant-übergreifende Zugriffe ... 197
4.3 ... Nicht änderbare Parameter in Tenants ... 198
4.4 ... Einschränkung von Funktionen in Tenants ... 199
4.5 ... High Isolation Level für Tenants ... 201
4.6 ... Protokollierung von Änderungen an Tenants ... 205
5. Authentifizierung in SAP HANA ... 207
5.1 ... Authentifizierungsmethoden ... 207
5.2 ... Kennwortrichtlinien ... 221
6. Benutzerverwaltung in SAP HANA ... 239
6.1 ... Der Benutzerstammsatz ... 239
6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264
6.3 ... SAP-HANA-Standardbenutzer ... 272
6.4 ... Remote-Benutzer ... 278
6.5 ... Benutzergruppen ... 282
7. Das Berechtigungskonzept von SAP HANA ... 291
7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292
7.2 ... System Privileges ... 293
7.3 ... Object Privileges ... 307
7.4 ... Package Privileges ... 320
7.5 ... Analytic Privileges ... 325
7.6 ... Application Privileges ... 326
7.7 ... Berechtigungen weitergeben ... 331
7.8 ... Daten maskieren ... 333
7.9 ... Privileges on Users ... 335
7.10 ... Berechtigungen kopieren ... 335
7.11 ... Berechtigungsfehler analysieren ... 338
7.12 ... Trace von Berechtigungen ... 340
7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352
7.14 ... Berechtigungsverwaltung protokollieren ... 361
8. Das Rollenkonzept von SAP HANA ... 363
8.1 ... Eigenschaften von Rollen ... 363
8.2 ... Runtime-Katalogrollen ... 368
8.3 ... Design-Time-Repository-Rollen (XSC) ... 379
8.4 ... Design-Time-HDI-Rollen (XSA) ... 394
8.5 ... SAP-HANA-Standardrollen ... 406
9. Das SAP-HANA-Berechtigungskonzept analysieren ... 411
9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412
9.2 ... Analysen aus Benutzersicht ... 413
9.3 ... Analysen zum Rollenkonzept ... 418
9.4 ... Effektive Berechtigungen auswerten ... 421
9.5 ... Das Skript 'HANA_Security_GrantedRolesAndPrivileges' ... 429
9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431
9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439
10. Auditing in SAP HANA ... 443
10.1 ... Auditing in SAP HANA konfigurieren ... 443
10.2 ... Policies einrichten ... 453
10.3 ... Auditing auswerten ... 476
10.4 ... Auditing-Protokolle löschen ... 486
10.5 ... Auditing in SAP HANA XSA ... 487
10.6 ... SAP-Standard-Policies ... 494
10.7 ... Best-Practice-Empfehlungen ... 497
11. Sicherheit und Berechtigungen in SAP HANA Cloud ... 515
11.1 ... Aufbau von SAP HANA Cloud ... 516
11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521
11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527
11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530
11.5 ... Auditing in SAP HANA Cloud ... 534
12. Checklisten zur Analyse der Sicherheit von SAP HANA ... 539
12.1 ... Einführung in SAP HANA ... 539
12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545
12.3 ... Systemsicherheit in SAP HANA ... 550
12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560
12.5 ... Authentifizierung in SAP HANA ... 563
12.6 ... Benutzerverwaltung in SAP HANA ... 568
12.7 ... Das Berechtigungskonzept von SAP HANA ... 574
12.8 ... Das Rollenkonzept von SAP HANA ... 582
12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589
12.10 ... Auditing in SAP HANA ... 591
12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596
Anhang ... 601
A ... Sicherheitsrelevante Systemparameter ... 601
B ... Sicherheitsrelevante Views in SAP HANA ... 607
Der Autor ... 613
Index ... 615
Details
Erscheinungsjahr: | 2025 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Buch |
Reihe: | SAP Press |
Inhalt: | 622 S. |
ISBN-13: | 9783367105588 |
ISBN-10: | 3367105589 |
Sprache: | Deutsch |
Einband: | Gebunden |
Autor: | Tiede, Thomas |
Auflage: | 2. Auflage |
Hersteller: | Rheinwerk Verlag GmbH |
Verantwortliche Person für die EU: | Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de |
Maße: | 244 x 177 x 39 mm |
Von/Mit: | Thomas Tiede |
Erscheinungsdatum: | 06.06.2025 |
Gewicht: | 1,256 kg |
Über den Autor
Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung 'Certified Auditor for SAP Applications', die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.
Inhaltsverzeichnis
Einleitung ... 21
1. Einführung in SAP HANA ... 25
1.1 ... Der technische Aufbau von SAP HANA ... 26
1.2 ... SAP HANA Cockpit ... 33
1.3 ... SAP HANA Database Explorer ... 50
1.4 ... SAP HANA Web-based Development Workbench ... 57
1.5 ... SAP HANA Studio ... 62
1.6 ... hdbsql ... 73
1.7 ... DBA Cockpit ... 77
1.8 ... SAP HANA XS Advanced ... 81
1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86
1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90
2. Netzwerk- und Betriebssystemsicherheit ... 93
2.1 ... Absicherung der Unix-Benutzer ... 93
2.2 ... Schutz von Dateien und Verzeichnissen ... 99
2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103
2.4 ... Protokollierung von Aktionen unter Unix ... 108
3. Systemsicherheit in SAP HANA ... 111
3.1 ... Lizenzen verwalten ... 111
3.2 ... Systemparameter pflegen ... 116
3.3 ... Daten verschlüsseln ... 135
3.4 ... Kommunikation verschlüsseln ... 152
3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157
3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171
3.7 ... Alerts ... 178
4. Sicherheit in Multi-Tenant-Datenbanken ... 189
4.1 ... Das Konzept der Tenant-Datenbanken ... 189
4.2 ... Tenant-übergreifende Zugriffe ... 197
4.3 ... Nicht änderbare Parameter in Tenants ... 198
4.4 ... Einschränkung von Funktionen in Tenants ... 199
4.5 ... High Isolation Level für Tenants ... 201
4.6 ... Protokollierung von Änderungen an Tenants ... 205
5. Authentifizierung in SAP HANA ... 207
5.1 ... Authentifizierungsmethoden ... 207
5.2 ... Kennwortrichtlinien ... 221
6. Benutzerverwaltung in SAP HANA ... 239
6.1 ... Der Benutzerstammsatz ... 239
6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264
6.3 ... SAP-HANA-Standardbenutzer ... 272
6.4 ... Remote-Benutzer ... 278
6.5 ... Benutzergruppen ... 282
7. Das Berechtigungskonzept von SAP HANA ... 291
7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292
7.2 ... System Privileges ... 293
7.3 ... Object Privileges ... 307
7.4 ... Package Privileges ... 320
7.5 ... Analytic Privileges ... 325
7.6 ... Application Privileges ... 326
7.7 ... Berechtigungen weitergeben ... 331
7.8 ... Daten maskieren ... 333
7.9 ... Privileges on Users ... 335
7.10 ... Berechtigungen kopieren ... 335
7.11 ... Berechtigungsfehler analysieren ... 338
7.12 ... Trace von Berechtigungen ... 340
7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352
7.14 ... Berechtigungsverwaltung protokollieren ... 361
8. Das Rollenkonzept von SAP HANA ... 363
8.1 ... Eigenschaften von Rollen ... 363
8.2 ... Runtime-Katalogrollen ... 368
8.3 ... Design-Time-Repository-Rollen (XSC) ... 379
8.4 ... Design-Time-HDI-Rollen (XSA) ... 394
8.5 ... SAP-HANA-Standardrollen ... 406
9. Das SAP-HANA-Berechtigungskonzept analysieren ... 411
9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412
9.2 ... Analysen aus Benutzersicht ... 413
9.3 ... Analysen zum Rollenkonzept ... 418
9.4 ... Effektive Berechtigungen auswerten ... 421
9.5 ... Das Skript 'HANA_Security_GrantedRolesAndPrivileges' ... 429
9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431
9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439
10. Auditing in SAP HANA ... 443
10.1 ... Auditing in SAP HANA konfigurieren ... 443
10.2 ... Policies einrichten ... 453
10.3 ... Auditing auswerten ... 476
10.4 ... Auditing-Protokolle löschen ... 486
10.5 ... Auditing in SAP HANA XSA ... 487
10.6 ... SAP-Standard-Policies ... 494
10.7 ... Best-Practice-Empfehlungen ... 497
11. Sicherheit und Berechtigungen in SAP HANA Cloud ... 515
11.1 ... Aufbau von SAP HANA Cloud ... 516
11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521
11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527
11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530
11.5 ... Auditing in SAP HANA Cloud ... 534
12. Checklisten zur Analyse der Sicherheit von SAP HANA ... 539
12.1 ... Einführung in SAP HANA ... 539
12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545
12.3 ... Systemsicherheit in SAP HANA ... 550
12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560
12.5 ... Authentifizierung in SAP HANA ... 563
12.6 ... Benutzerverwaltung in SAP HANA ... 568
12.7 ... Das Berechtigungskonzept von SAP HANA ... 574
12.8 ... Das Rollenkonzept von SAP HANA ... 582
12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589
12.10 ... Auditing in SAP HANA ... 591
12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596
Anhang ... 601
A ... Sicherheitsrelevante Systemparameter ... 601
B ... Sicherheitsrelevante Views in SAP HANA ... 607
Der Autor ... 613
Index ... 615
1. Einführung in SAP HANA ... 25
1.1 ... Der technische Aufbau von SAP HANA ... 26
1.2 ... SAP HANA Cockpit ... 33
1.3 ... SAP HANA Database Explorer ... 50
1.4 ... SAP HANA Web-based Development Workbench ... 57
1.5 ... SAP HANA Studio ... 62
1.6 ... hdbsql ... 73
1.7 ... DBA Cockpit ... 77
1.8 ... SAP HANA XS Advanced ... 81
1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86
1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90
2. Netzwerk- und Betriebssystemsicherheit ... 93
2.1 ... Absicherung der Unix-Benutzer ... 93
2.2 ... Schutz von Dateien und Verzeichnissen ... 99
2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103
2.4 ... Protokollierung von Aktionen unter Unix ... 108
3. Systemsicherheit in SAP HANA ... 111
3.1 ... Lizenzen verwalten ... 111
3.2 ... Systemparameter pflegen ... 116
3.3 ... Daten verschlüsseln ... 135
3.4 ... Kommunikation verschlüsseln ... 152
3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157
3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171
3.7 ... Alerts ... 178
4. Sicherheit in Multi-Tenant-Datenbanken ... 189
4.1 ... Das Konzept der Tenant-Datenbanken ... 189
4.2 ... Tenant-übergreifende Zugriffe ... 197
4.3 ... Nicht änderbare Parameter in Tenants ... 198
4.4 ... Einschränkung von Funktionen in Tenants ... 199
4.5 ... High Isolation Level für Tenants ... 201
4.6 ... Protokollierung von Änderungen an Tenants ... 205
5. Authentifizierung in SAP HANA ... 207
5.1 ... Authentifizierungsmethoden ... 207
5.2 ... Kennwortrichtlinien ... 221
6. Benutzerverwaltung in SAP HANA ... 239
6.1 ... Der Benutzerstammsatz ... 239
6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264
6.3 ... SAP-HANA-Standardbenutzer ... 272
6.4 ... Remote-Benutzer ... 278
6.5 ... Benutzergruppen ... 282
7. Das Berechtigungskonzept von SAP HANA ... 291
7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292
7.2 ... System Privileges ... 293
7.3 ... Object Privileges ... 307
7.4 ... Package Privileges ... 320
7.5 ... Analytic Privileges ... 325
7.6 ... Application Privileges ... 326
7.7 ... Berechtigungen weitergeben ... 331
7.8 ... Daten maskieren ... 333
7.9 ... Privileges on Users ... 335
7.10 ... Berechtigungen kopieren ... 335
7.11 ... Berechtigungsfehler analysieren ... 338
7.12 ... Trace von Berechtigungen ... 340
7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352
7.14 ... Berechtigungsverwaltung protokollieren ... 361
8. Das Rollenkonzept von SAP HANA ... 363
8.1 ... Eigenschaften von Rollen ... 363
8.2 ... Runtime-Katalogrollen ... 368
8.3 ... Design-Time-Repository-Rollen (XSC) ... 379
8.4 ... Design-Time-HDI-Rollen (XSA) ... 394
8.5 ... SAP-HANA-Standardrollen ... 406
9. Das SAP-HANA-Berechtigungskonzept analysieren ... 411
9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412
9.2 ... Analysen aus Benutzersicht ... 413
9.3 ... Analysen zum Rollenkonzept ... 418
9.4 ... Effektive Berechtigungen auswerten ... 421
9.5 ... Das Skript 'HANA_Security_GrantedRolesAndPrivileges' ... 429
9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431
9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439
10. Auditing in SAP HANA ... 443
10.1 ... Auditing in SAP HANA konfigurieren ... 443
10.2 ... Policies einrichten ... 453
10.3 ... Auditing auswerten ... 476
10.4 ... Auditing-Protokolle löschen ... 486
10.5 ... Auditing in SAP HANA XSA ... 487
10.6 ... SAP-Standard-Policies ... 494
10.7 ... Best-Practice-Empfehlungen ... 497
11. Sicherheit und Berechtigungen in SAP HANA Cloud ... 515
11.1 ... Aufbau von SAP HANA Cloud ... 516
11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521
11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527
11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530
11.5 ... Auditing in SAP HANA Cloud ... 534
12. Checklisten zur Analyse der Sicherheit von SAP HANA ... 539
12.1 ... Einführung in SAP HANA ... 539
12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545
12.3 ... Systemsicherheit in SAP HANA ... 550
12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560
12.5 ... Authentifizierung in SAP HANA ... 563
12.6 ... Benutzerverwaltung in SAP HANA ... 568
12.7 ... Das Berechtigungskonzept von SAP HANA ... 574
12.8 ... Das Rollenkonzept von SAP HANA ... 582
12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589
12.10 ... Auditing in SAP HANA ... 591
12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596
Anhang ... 601
A ... Sicherheitsrelevante Systemparameter ... 601
B ... Sicherheitsrelevante Views in SAP HANA ... 607
Der Autor ... 613
Index ... 615
Details
Erscheinungsjahr: | 2025 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Buch |
Reihe: | SAP Press |
Inhalt: | 622 S. |
ISBN-13: | 9783367105588 |
ISBN-10: | 3367105589 |
Sprache: | Deutsch |
Einband: | Gebunden |
Autor: | Tiede, Thomas |
Auflage: | 2. Auflage |
Hersteller: | Rheinwerk Verlag GmbH |
Verantwortliche Person für die EU: | Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de |
Maße: | 244 x 177 x 39 mm |
Von/Mit: | Thomas Tiede |
Erscheinungsdatum: | 06.06.2025 |
Gewicht: | 1,256 kg |
Sicherheitshinweis