top of page
  • Preto Ícone Instagram
  • Preto Ícone YouTube

Segurança do SAP

  • Foto do escritor: Luiz Fernando Sgarbi
    Luiz Fernando Sgarbi
  • 13 de jan. de 2021
  • 5 min de leitura

ree

Conceito de Autorização SAP


Um bom conceito de autorização deve ter as seguintes características:

• Confiabilidade - O intervalo de autorização deve corresponder à responsabilidade operacional do usuário.

• Segurança - É preciso garantir que nenhum usuário não autorizado tenha acesso a dados ou programas sensíveis.

• Testabilidade - O conceito tem de ser compreensível e transparente tanto para os auditores internos como externos.

• Flexibilidade - Deve ser facilmente adaptável, se, por exemplo, ocorrerem mudanças organizacionais ou se novos módulos tiverem de ser integrados.

• Compreensibilidade - Deve ser facilmente compreensível para todos os envolvidos, como por exemplo de acordo com as convenções de nomes para utilizadores, autorizações e perfis.


Todas as funções de segurança relevantes são controladas através do conceito de autorização, como por exemplo os ajustes de modificações do sistema ou a separação de funções dentro dos módulos. O principal princípio, no qual o conceito de autorização é criado, é a proteção de domínios individuais. Cada usuário trabalha com telas que, novamente, consistem em vários campos. Não deve ser possível para cada usuário ter acesso irrestrito a todos os campos, incluindo todos os valores potenciais. Os usuários só devem ter acesso aos campos individuais de uma forma que este atenda a uma necessidade relacionada ao trabalho. Desta forma, os campos são protegidos contra acessos não autorizados. Com relação a isso, os objetos de autorização foram criados no sistema SAP que novamente foi colocado sobre os campos individuais o mesmo que uma máscara. Esta máscara pode existir de até dez campos. Nesta máscara, as opções que serão atribuídas ao usuário são mantidas.


ree

No exemplo acima é listado um objeto de autorização que controla o acesso aos dados da empresa dos dados mestre gerais do cliente. Este objeto de autorização consiste em dois campos. Primeiro, o campo ACTVT, no qual é determinada quais atividades podem ser executadas. Neste exemplo 03, é estabelecida uma autorização de exibição. O segundo campo BUKRS, permite que o acesso a empresas selecionadas com a atividade designada. Os códigos da empresa podem ser explicitamente introduzidos neste campo, por exemplo, 0001.


ree

Quando digitamos uma transação no SAP, o SAP verifica se a transação existe, se a transação não está bloqueada e quais objetos de autorização controlam a transação chamada.


ree

Quando a transação passa por todas as etapas acima, ela chama o programa ABAP, na interpretação do código, o programa é lido linha a linha até localizar o comando “Authority-Check” que irá validar se o usuário possuem os objetos de autorização necessários para a execução da transação.


ree

Os componentes decisivos do conceito de autorização são, portanto:


• Objetos de autorização - que devem ser protegidos, como aplicativos no SAP, há objetos de autorização criados no Workbench ABAP, esses objetos contêm campos que são significativos para proteger e que podem ser restritos dentro das autorizações, que são criadas com base nos respetivos objetos de autorização. Todos os elementos relevantes já estão equipados com objetos de autorização por padrão. Objetos de autorização adicionais só devem ser criados para desenvolvimentos específicos da empresa.


• Autorizações - Um número arbitrário de autorizações pode ser criado com base em cada objeto de autorização já existente. Eles são os portadores reais da chave de acesso. Aqui também, as autorizações são entregues pela SAP por padrão que não é limitado em qualquer nível organizacional.


• Perfis SAP - fornece perfis padrão para todas as tarefas típicas dentro do ambiente SAP. Perfis simples e compostos serão distinguidos; perfis são as autorizações necessárias para a tarefa conceitual individual.


• Grupos de atividades - representa uma coleção de atividades que descrevem uma determinada área de trabalho. Ele contém transações, bem como relatórios e pode ser estendido através da criação de um menu do usuário.


• Dados mestre do usuário - devem ser criados e gerenciados individualmente em cada cliente, fornecidos com perfis de autorização ou transportados do cliente de teste para o cliente de produção via CTS (Sistema de Gerenciamento de Mudança e Transporte).


Uma letra é colocada no primeiro lugar que se refere ao módulo que o objeto de autorização controla:


ree

ree




















Auditando Segurança Acessos no SAP


A transação SU03 mostra as autorizações, de acordo com as classes de objeto:


ree

Selecione uma linha de uma classe e clique no botão Listar Autorização


ree

Temos todos os objetos associados a classe selecionada.


Selecionando um objeto e clicando no botão Exibir Campos, temos os campos disponíveis.


Selecione uma linha de uma classe e clique no botão Processar função.


ree

Termos em que perfis ou roles se encontram a classe selecionada.


A transação SU21 apresenta uma estrutura similar a SU03.


ree

Dando um duplo clique na linha do objeto de autorização, temos os campos que são controlados.


ree

Clicando no botão:

ree

temos as opções disponíveis.


ree

Na transação SE16, pesquisamos a tabela TACT para identificarmos todos os códigos disponíveis por atividade.


ree

ree

Outra opção é na transação SU21 de um duplo clique no objeto de autorização e clique no botão:

ree

Where-user-list.



ree

Clique no Where-user-list


ree

Selecione a opção (aqui selecionamos Programas e transações)


ree

Temos a relação de programas e transações que são controlados pelo objeto selecionado S_DEVELOP.


Se você der um duplo clique no programa, ele direciona para o código onde se encontra o objeto de autorização.


ree

Através da transação SE93 podemos também analisar os programas e objetos de autorização de uma determinada transação.



ree


ree

Na transação SE16 com a tabela TOBJ, verificamos os objetos, campos e descrição dos objetos.


ree

ree

ree

Pesquisando a tabela TOBC – verificamos as classes e a tabela TOBJT – os textos dos objetos de autorização.


Para auditarmos os objetos alterados num período, podemos executar a transação S_BCE_68001414 ou o programa RSUSR030.


ree

Selecionamos um objeto de autorização


ree

A transação S_BCE_68001417, pesquisa qual usuário e em que perfil temos o objeto de autorização e seus respectivos campos.


ree

Através da transação SE16 e tabela USOBT_C temos as informações da autorização de uma transação. (Ex. FK03)



ree

ree

A transação SU22 apresenta os objetos de autorização que controlam uma determinada transação. (Similar a SU24)


ree

ree

Podemos executar o programa RSUSR010 através da transação SA38 ou A transação S_BCE_68001426, para identificar a quantidade de transações por usuário ou função.


ree

ree

Execute a transação S_BCE_68001441 para identificar quem executou uma modificação numa autorização.


ree

ree

A transação SE54, mostra os grupos de autorização que podem controlar tabelas dentro do SAP ECC.


ree

ree

Execute o programa RSANAL00 através da transação SA38 e identifique as tabelas , transações que um programa ABAP chama.


ree

ree

Execute o programa RSABAPSC através da transação SA38 ou a transação S_ALR_87101287 para identificar se o programa ABAP possue o comando “Authority-Check”.

A análise deste controle é realizada através da transação SE16 monitorando a tabela TRDIR. O objetivo é Identificar os programas ABAP “Z” que não possuam o comando de controle de acesso às informações do sistema no nível organizacional.

No relatório de pesquisa, preencher no campo SUBC o valor 1 (indica que o programa é executável), e para o campo SECU deixar em branco (que indica que o programa não tem grupo de autorização).


ree

ree

Comentários


Contate-nos

Obrigado por enviar!

Av. Paulista, 2028, 11º andar - Bela Vista Brasil  - São Paulo (SP)​

bottom of page