SAP® HANA Datenbank
Die richtigen Vorgaben erstellen
SAP® HANA nutzt die In-Memory-Technologie für die Datenspeicherung und ermöglicht so eine flexible Analyse großer, nicht aggregierter Datenmengen mit sehr kurzen Bearbeitungszeiten. Aufgrund der unterschiedlichen Datenverarbeitung im Vergleich zu SAP® NetWeaver verfügt SAP® HANA über ein eigenes Benutzer- und Berechtigungssystem, das mit einem eigenen Berechtigungskonzept ausgestattet werden sollte.
Berechtigungskonzept für SAP®-HANA-Datenbanken
Das Berechtigungskonzept legt Standards und Richtlinien für die Vergabe und Erstellung von Benutzern, Privilegien und Rollen auf System- und Tenant-Datenbanken fest und schafft somit eine Grundlage für ein sicheres Betriebskonzept von SAP® HANA.
Wichtige Punkte im HANA Berechtigungskonzept
-
Überlegungen zur Funktionstrennung zwischen Administration und Kunden/Fachbereichen (System-DB und Tenant-DBs)
-
Definition der Benutzertypen “Standard“ und “Restricted“ sowie Regeln für den Umgang mit dem Benutzer SYSTEM
-
Beschreibung der Rollen für verschiedene Benutzergruppen und Empfehlungen/Vorgaben für Repository- und HDI-Rollen
-
Regelungen für die Verwendung und Berechtigung von Privilegien
-
Vorgaben für die Auditierung der HANA-DB
-
Aufzählung der zulässigen Zugriffswege (User Interfaces, SQL-Abfragen)
-
Hinweise auf rechtliche Anforderungen (z.B. DSGVO und IT-Sicherheitsgesetz)
Beschreibung von Nutzern und Rollen
In einem Berechtigungskonzept für SAP® HANA ist es wichtig, eine Unterscheidung zwischen den Datenbanken zu treffen. Eine System-Datenbank wird üblicherweise für administrative Zwecke genutzt, während die Tenant-Datenbanken meist im Besitz des Kunden sind.
Es sollte beschrieben werden, welche Funktionen von Benutzern in Bezug auf Berechtigungen benötigt werden und für welche der genannten Datenbanken diese gelten. Nur der Datenbankadministrator sollte die technische Verantwortung für HANA haben, nur der Benutzerverwalter sollte Benutzer in HANA erstellen und ändern können, und nur der Rollenadministrator sollte Rollen erstellen, ändern und transportieren dürfen.
Die Funktion des Auditors muss beschrieben werden, einschließlich der erforderlichen Berechtigungen und der Benutzer, die auditierbar sind, um die Nachvollziehbarkeit von Aktivitäten im System zu gewährleisten. Darüber hinaus müssen die Entwicklerrechte beschrieben werden, einschließlich der erforderlichen Rollen und Privilegien für die Ausübung von Entwicklungstätigkeiten, und es muss festgelegt sein, auf welcher Datenbank Entwicklung erlaubt ist.
Ein Kapitel im Berechtigungskonzept sollte die Verwaltung, Nutzung und Freigabe von Notfallbenutzern beschreiben. Die Nutzung von Standardrollen und die Möglichkeit, kundeneigene Rollen einzuschränken oder zu erstellen, sollte ebenfalls dokumentiert werden.
Schließlich sollte außerdem eine Vorgabe vorliegen, die die Berechtigung zur Erstellung von analytischen Views regelt.
Mehr aus unserem SAP® Security Portfolio
Sie haben Fragen?
Falls Sie mehr zu diesem Thema erfahren möchten, freue ich mich über Ihre Kontaktaufnahme.
Zum Kontaktformular