Как привести SAP-системы в соответствие с требованиями ФСТЭК России

Как привести SAP-системы в соответствие с требованиями ФСТЭК России

Федеральная служба по техническому и экспортному контролю (ФСТЭК) опубликовала «Рекомендации по предотвращению реализации угроз безопасности информации при применении SAP-систем в условиях прекращения их технической поддержки и распространения обновлений на территории Российской Федерации».

После официального прекращения поддержки SAP на территории Российской Федерации компании-пользователи столкнулись с беспрецедентной дилеммой. С одной стороны — требование регулятора (ФСТЭК России) обеспечить актуальность, защищённость и управляемость критически важных ERP-систем. С другой — техническая невозможность получать официальные обновления и консультации вендора, что создаёт растущее множество неисправленных уязвимостей и неконтролируемых рисков. Ручная инвентаризация тысяч объектов, поиск патчей и аудит конфигураций становятся колоссальной, почти невыполнимой задачей для внутренних ИБ-команд.

Как в этих условиях выполнять «Рекомендации по предотвращению реализации угроз безопасности информации при применении SAP-систем»? Решение есть — это автоматизация процессов кибербезопасности с помощью отечественных технологий.

SafeERP — это многофункциональный модульный комплекс для контроля безопасности сложных ERP-систем, работающих на платформах SAP и 1С. Это полностью российская разработка, зарегистрированная в Едином реестре российских программ.

Продукт имеет модульную архитектуру, что позволяет гибко выстраивать защиту. Ключевым для задач ФСТЭК является модуль SafeERP Security Suite, который напрямую встраивается в инфраструктуру SAP заказчика и обеспечивает глубокий анализ платформы и кода.

Рассмотрим, как SafeERP решает конкретные задачи, поставленные в методических рекомендациях.

1. Управление обновлениями

Ручной анализ состояния компонентов и поиск отсутствующих патчей — трудоёмкий и неточный процесс. SafeERP значительно автоматизирует этот механизм:

— Непрерывный анализ установленных компонентов SAP. Система предоставляет полную и актуальную картину ландшафта.
— Автоматическая проверка и загрузка SAP Security Notes. SafeERP Security Suite умеет автоматически находить и получать неустановленные SAP Security ноты, что критически важно в условиях отсутствия прямой поддержки от вендора. Это напрямую закрывает рекомендацию ФСТЭК о проверке наличия неустановленных корректур безопасности.
— Централизованное управление и отчётность. Все данные о версиях, установленных и недостающих патчах агрегируются в наглядных дашбордах и отчётах.
— В комплексе реализованы проверки наличия в системах более 4000 SAP нот.

2. Учётные записи и пароли по умолчанию

Продукт проводит полную инвентаризацию всех учётных записей, включая системные (SAP*, DDIC), технические и пользовательские, с последующей автоматической оценкой их активности и критичности. На основе этой инвентаризации SafeERP позволяет централизованно обеспечивать и проверять соответствие парольной политики (длина, сложность и т.д.), а также автоматически выявлять и помечать для блокировки неиспользуемые или долго неактивные учётные записи.

Ключевая возможность — непрерывный мониторинг и контроль привилегий. SafeERP в реальном времени отслеживает изменения статуса критических учётных записей (например, SAP* через мониторинг параметра login/no_automatic_user_sapstar в таблице RZ10), контролирует пользователей с профилями SAP_ALL/SAP_NEW и обеспечивает детальное журналирование операций, выполняемых техническими учётными записями. Это позволяет не только выполнить формальные рекомендации, но и создать действующую систему оперативного предотвращения инсайдерских угроз и несанкционированного доступа. Таким образом, SafeERP превращает рекомендации ФСТЭК из сложного перечня действий в управляемый и наглядный процесс безопасности.

3. Неиспользуемый функционал и сервисы

Избыточно открытые сервисы SAP NetWeaver, SAP S/4HANA и других компонентов — одна из главных точек входа для злоумышленников.

SafeERP Security Suite обеспечивает инвентаризацию и управление сотнями веб-сервисов SAP. Продукт выполняет глубокое сканирование всей инфраструктуры, автоматически обнаруживая и классифицируя каждый активный ICF-сервис, включая часто упускаемые из виду интерфейсы для мобильных устройств, ITS, WebDynpro и вспомогательные веб-интерфейсы.

Основное преимущество SafeERP заключается в переходе от ручного аудита к автоматическому анализу. На основании этого анализа специалисты получают точные рекомендации для безопасного отключения ненужных точек доступа. Важно, что SafeERP поддерживает непрерывный контроль, предотвращая несанкционированную повторную активацию сервисов и предоставляя доказательную базу для аудита о проведённых мероприятиях по минимизации поверхности атаки.

4. Открытые интерфейсы и администрирование

SafeERP Security Suite покрывает эти рекомендации ФСТЭК за счёт автоматизированной проверки и управления списками контроля доступа (ACL). Решение выполняет сквозной аудит конфигураций ACL для критических административных интерфейсов, включая SAPControl, Message Server, Gateway и SAPRouter.

Преимущество продукта — автоматически выявить и устранить слабые места в настройках, такие как использование символа «*» (звёздочка), который разрешает подключения с любых хостов и грубо нарушает принцип минимальных привилегий. SafeERP проверяет наличие, корректность и содержание ACL-файлов, обеспечивая, что доступ к управляющим сервисам разрешён только для узкого круга доверенных IP-адресов или хостов. Это позволяет не формально, а фактически минимизировать поверхность атаки, исключая возможность несанкционированных подключений из недоверенных сетевых сегментов.

5. Параметры профиля и конфигурации безопасности

SafeERP Security Suite обеспечивает полное и автоматизированное соответствие рекомендациям ФСТЭК по анализу конфигурации безопасности SAP. Решение проводит глубокий аудит всех критических параметров профиля системы (RZ10), автоматически сверяя их с эталонными безопасными значениями и рекомендациями регулятора. Это позволяет не только выявить, но и системно устранить уязвимые настройки, такие как слабые парольные политики, избыточное количество неудачных попыток входа или параметры, допускающие обход аутентификации. В SafeERP реализовано более 1300 сценариев для проверки критичных настроек.

Важнейшее преимущество SafeERP заключается в комплексном подходе: продукт не ограничивается диагностикой, а предоставляет механизмы для централизованного мониторинга конфигураций, что упрощает процесс приведения параметров к безопасному состоянию. Это включает установку корректных значений для сетевого взаимодействия, контроля доступа к интерфейсам и ограничения регистрации внешних программ. Благодаря постоянному мониторингу и журналированию любых изменений конфигурации SafeERP гарантирует, что система остаётся в защищённом состоянии, а все корректировки соответствуют утверждённой политике безопасности. Таким образом, продукт превращает сложный ручной процесс анализа в управляемый и верифицируемый автоматизированный цикл.

6. Шифрование и защита каналов связи

SafeERP Security Suite обеспечивает соответствие рекомендациям ФСТЭК по криптографической защите за счёт целенаправленного контроля критических параметров конфигурации. Продукт автоматически проверяет и анализирует ключевые настройки SSL/TLS, такие как icm/HTTPS/cipher_suite и ssl/client_ciphersuites, что позволяет гарантировать использование только современных и разрешённых алгоритмов шифрования и корректную активацию протоколов для HTTP(S), RFC и других соединений. Таким образом, фокусируясь на проверке и контроле именно этих системных параметров, SafeERP предоставляет верифицируемый механизм для выполнения рекомендаций регулятора по защите всех каналов передачи данных в SAP.

7. Контроль доступа и разделение полномочий

SafeERP Security Suite обеспечивает полное соответствие данной рекомендации ФСТЭК за счёт непрерывного и целевого мониторинга критичных административных полномочий. Продукт осуществляет глубокий контроль над ключевыми точками привилегий во всей экосистеме SAP, включая роли администраторов в SAP BusinessObjects (CMC), прямые привилегии в базе данных HANA (такие как SELECT и ADMIN), права в административных группах сервера приложений Java (J2EE), а также отслеживание присвоения и использования сверхпривилегированных профилей SAP_ALL и SAP_NEW.

8. Логирование и аудит

SafeERP Security Suite полностью закрывает рекомендацию ФСТЭК по журналированию и аудиту, предоставляя не просто инструмент сбора логов, а комплексную платформу управления информационной безопасностью. Продукт автоматизирует ключевые процессы: централизованно контролирует необходимые параметры журналирования, включая Security Audit Log, Read Access Logging, а также сбор журналов HTTP-запросов, шлюза и событий СУБД.

9. Безопасность данных в SAP-системах

SafeERP Security Suite полностью и принудительно закрывает эти рекомендации ФСТЭК за счёт автоматизированного контроля авторизаций. Решение не просто проверяет, а активно обеспечивает соблюдение политики безопасности, централизованно управляя правами доступа к транзакциям и данным. Модуль контроля безопасных настроек и анализа полномочий автоматически сканирует и выявляет любые нарушения, такие как назначение чрезмерных прав на объекты S_TABU_DIS или S_TABU_NAM со значениями *, а также некорректный доступ к транзакциям прямого изменения данных (SE16N) или выполнения кода (SE38, SA38).

10. Безопасность процесса безопасной разработки в SAP-системах

SafeERP Security Suite полностью обеспечивает соответствие рекомендации ФСТЭК к безопасности разработки в SAP за счёт комплексного контроля над всем жизненным циклом изменений. Решение принудительно ограничивает использование опасного режима отладки DEBUG в продуктивной среде, блокируя возможность подмены переменных, что является ключевым вектором атак. Параллельно продукт интегрируется в транспортную систему SAP (STMS), обеспечивая, что все изменения в промышленные системы попадают исключительно через утверждённый и контролируемый конвейер (DevOps/DevSecOps), а не путём прямого доступа.

Наиболее значимый вклад SafeERP заключается в автоматизации статического анализа кода (SAST). Модуль SafeERP Code Security проводит глубокую проверку программного кода ABAP, выявляя уязвимости, скрытые бэкдоры и нарушения стандартов безопасной разработки до момента попадания изменений в продуктив. Реализовано более 300 сценариев для проверки ABAP-кода. Это превращает рутинные рекомендации ФСТЭК в постоянный, встроенный в процесс разработки контроль, существенно повышая общую устойчивость SAP-ландшафта к целевым атакам.

Заключение

Проблема безопасности SAP-систем в России после прекращения официальной поддержки перестала быть сугубо технической. Она трансформировалась в стратегический вызов, требующий принципиально нового подхода. В условиях отсутствия легальных обновлений и растущего вороха уязвимостей, рекомендации ФСТЭК стали не набором формальных предписаний, а прагматичной дорожной картой для выживания критической ИТ-инфраструктуры.

Как показал анализ, суть этих рекомендаций сводится к переходу от модели проактивного обновления к модели активной обороны, основанной на четырёх столпах: жёсткой изоляции, минимализации привилегий, непрерывном мониторинге и глубоком аудите. Однако их практическая реализация в масштабах сложного SAP-ландшафта силами только внутренних команд почти невыполнима из-за трудоёмкости и дефицита экспертизы.

Именно здесь на первый план выходят специализированные решения, такие как SafeERP. Этот продукт не просто автоматизирует отдельные проверки, а трансформирует регуляторные рекомендации в действующие, управляемые и верифицируемые процессы. От анализа кода и конфигураций до контроля привилегий и криптографических настроек — SafeERP обеспечивает сквозное покрытие ключевых пунктов рекомендаций ФСТЭК, переводя безопасность SAP из состояния постоянного риска в режим контролируемого и документированного соответствия.

Таким образом, выход из сложившегося кризиса лежит не в пассивном ожидании, а в активном внедрении комплексных решений, которые позволяют бизнесу выиграть драгоценное время. Это время необходимо для реализации единственной долгосрочной стратегии — управляемого перехода с неподдерживаемых платформ на суверенные технологические основы, обеспечивающие как безопасность, так и устойчивость бизнес-процессов в новой реальности.

Перечень параметров, ролей, сервисов и учётных записей, подлежащих контролю и приведению к безопасным значениям в SAP-системах

№ п/пНаименование параметра/роли/сервисаДействиеБезопасное значение/результатПродукт SAPSafeERP Security Suite
1. Управление обновлениями
1.1Установленные SAP Security NotesПроверить наличие и применить все актуальные обновления безопасностиАктуальный уровень SAP Security Notes установленABAP / Java/ S/4HANA+
1.2Версия ядра (Kernel)Сверить с последней доступной версиейИспользуется последняя версия ядраABAP / Java-
1.3Версии HANA DBПроверить актуальность релизаУстановлены последние SAP HANA Revision и обновления ОСHANA / S/4HANA-
1.4Уровень патчей BI-платформыПроверить наличие обновленийПрименены последние FixPack / SPBusiness Objects-
2. Учетные записи и пароли по умолчанию
2.1SAP*, DDIC, SAPCPIC, EARLYWATCHПроверить наличие и состояниеАккаунты заблокированы или пароли измененыABAP / S/4HANA+
2.2Administrator, GuestПроверить наличие стандартных пользователейПароли изменены, гостевой доступ отключенJava / Business Objects+
2.3SYSTEM, _SYS_REPO, XSA_ADMINПроверить пароли системных пользователейСложные пароли, ограниченный доступHANA+
3. Неиспользуемый функционал и сервисы
3.1ICF-сервисы (ITS, WebDynpro, mobile)Проверить активностьНеиспользуемые сервисы отключеныABAP / S/4HANA+
3.2J2EE-сервисы (Portal, SQL Dispatcher)Проверить наличиеНеиспользуемые сервисы остановленыJava-
3.3XS Engine, контейнеры HANAПроверить активные компонентыОтключены неиспользуемые движкиHANA-
3.4BI-сервисы Web Intelligence, Crystal ReportsПроверить активностьОтключены, если не используютсяBusiness Objects-
4. Открытые интерфейсы и администрирование
4.1SAPControl, SAPHostControlПроверить доступность извнеДоступ ограничен доверенными IPABAP / Java / S/4HANA-
4.2Message Server, GatewayПроверить списки ACLУстановлены ACL-файлы, отсутствует «*»ABAP / S/4HANA+
4.3HANA Cockpit, Web DispatcherПроверить каналы доступаДоступ только через HTTPS / VPNHANA-
4.4CMC (Central Management Console)Проверить доступДоступ только по SSL, ограниченные пользователиBusiness Objects-
5. Параметры профиля и конфигурации безопасности
5.1login/min_password_lngУстановить минимальную длину пароля≥ 15 символовABAP / S/4HANA+
5.2login/min_password_digitsТребовать цифры в пароле≥ 1ABAP / S/4HANA+
5.3login/min_password_lettersТребовать буквы≥ 1ABAP / S/4HANA+
5.4login/min_password_specialsТребовать спецсимволы≥ 1ABAP / S/4HANA+
5.5login/password_expiration_timeНастроить срок действия пароля≤ 90 днейABAP / S/4HANA+
5.6login/password_history_sizeВключить историю паролей≥ 5 предыдущих паролейABAP / S/4HANA+
5.7login/fails_to_user_lockУстановить лимит неудачных попыток входа5 или меньшеABAP / S/4HANA+
5.8login/disable_multi_gui_loginЗапретить множественные одновременные сессииЗначение = 1ABAP / S/4HANA+
5.9login/password_max_idle_productiveОграничить срок неиспользуемых учетных записей≤ 30 днейABAP / S/4HANA+
5.10login/password_downwards_compatibilityОтключить старые алгоритмы хешированияЗначение = 0ABAP / S/4HANA+
5.11icm/HTTP/auth_*Ограничить методы аутентификации в HTTPОтключены слабые/анонимные методыABAP / S/4HANA+
5.12rfc/login_security_modeУсилить аутентификацию RFCЗначение = 1 (требовать защищенное подключение)ABAP / S/4HANA+
5.13gw/acl_modeВключить контроль ACL для GatewayЗначение = 1 (ACL включен)ABAP / S/4HANA+
5.14gw/sec_infoНастроить файл разрешенных программЯвный список разрешенных программ (без «*»)ABAP / S/4HANA+
5.15gw/reg_infoОграничить регистрацию внешних программТолько конкретные, авторизованные программыABAP / S/4HANA+
5.16gw/reg_no_conn_infoЗапретить выдачу информации о подключенных программахЗначение = 1 — скрытие информации о внешних RFC-программахABAP / S4HANA+
5.17gw/monitorОтключить незащищенный доступ к Gateway MonitorЗначение = 0 (доступ запрещен)ABAP / S/4HANA+
5.18rdisp/gui_auto_loginЗапретить автоматический SAP GUI логинЗначение = 0ABAP / S/4HANA+
5.19login/no_automatic_user_sapstarЗапретить обход аутентификации SAP*Значение = 1ABAP / S/4HANA+
5.20login/disable_password_logonЗапретить вход с паролем там, где используется SSOЗначение = 1ABAP / Java+
5.21icm/server_port_0Запретить порты без TLSТолько HTTPS-порты; HTTP отключенABAP / S/4HANA+
5.22icm/HTTPS/verify_clientВключить проверку клиента при необходимостиПроверка активнаABAP / S/4HANA+
5.23login/accept_sso2_ticketКонтролировать прием SSO2 TicketВключено только при использовании SSO2; при отсутствии SSO — отключеноABAP / S4HANA+
5.24login/accept_sso2_ticket_onlyОграничить способы аутентификацииИспользовать только при обязательном SSO (значение = 1); иначе = 0ABAP / S4HANA+
5.25snc/enableВключить использование SNCЗначение = 1ABAP / S4HANA+
5.26snc/identity/asЗадать SNC-идентификатор сервераКорректно настроенный SNC-nameABAP / S4HANA+
5.27snc/identity/dnЗадать Distinguished Name для SNCDN соответствует сертификату SNCABAP / S4HANA+
5.28auth/saml2*Настроить параметры SAML 2.0SAML2 включен при использовании SSO, корректная конфигурация IdP и сертификатовABAP / Java / S4HANA+
5.29ssl/client_ciphersuitesОграничить наборы шифров для SSL-клиентовТолько современные шифры (PFS, AES-GCM, TLS1.2/1.3)ABAP / S4HANA+
5.30ssl/ciphersuitesОграничить cipher-suites SSL-сервераИсключить RC4, DES, 3DES, разрешить современные шифрыABAP / S4HANA+
5.31ume.logon.security_policy.password_min_lengthНастроить минимальную длину пароля≥ 15Java / UME+
5.32ume.logon.security_policy.password_max_lengthЗадать максимальную длину пароля72+ символовJava / UME+
5.33ume.logon.security_policy.password_min_digitsТребовать цифры≥ 1Java / UME+
5.34ume.logon.security_policy.password_min_lettersТребовать буквы≥ 1Java / UME+
5.35ume.logon.security_policy.password_min_specialsТребовать спецсимволы≥ 1Java / UME+
5.36ume.logon.security_policy.password_history_sizeВключить историю паролей≥ 5 последних паролейJava / UME+
5.37ume.logon.security_policy.password_expiration_periodЗадать срок действия пароля≤ 90 днейJava / UME+
5.38ume.logon.security_policy.password_change_requiredТребовать смену пароля при первом входеЗначение = TRUEJava / UME+
5.39ume.logon.security_policy.lockout_thresholdУстановить лимит ошибок входа5 или меньшеJava / UME+
5.40ume.logon.security_policy.lockout_durationЗадать время блокировки≥ 15 минутJava / UME+
5.41ume.logon.security_policy.lockout_reset_timeoutИнтервал сброса счетчика15–30 минутJava / UME+
5.42ume.configuration.security.single_signon.enabledВключить/отключить SSOВключено при централизованном SSO; отключено при отсутствии SSOJava / UME+
5.43ume.configuration.security.assertion_ticket.enabledУправлять Assertion TicketsВключено только при использовании SAP Logon TicketsJava / UME+
5.44ume.configuration.security.spnego.enabledВключить SPNEGO/KerberosTRUE — если используется Kerberos; иначе FALSEJava / UME+
5.45ume.configuration.security.saml2.enabledВключить SAML2TRUE при наличии IdP; иначе FALSEJava / UME+
5.46ume.configuration.security.default_authenticationОпределить разрешенные методы входаТолько безопасные методы (SPNEGO / SAML2 / пароль с политикой сложности)Java / UME+
5.47ume.configuration.security.login_module_stackОграничить используемые LoginModulesТолько проверенные модули аутентификации (без custom insecure stacks)Java / UME+
5.48ume.logon.security.enforce_securityПрименить строгие правила входаЗначение = TRUEJava+
5.49auth/enable_password_logonЗапретить слабые способы входаЗначение = FALSE (если используется SSO)Java+
5.50BOE Authentication settingsОграничить допустимые методыТолько LDAP/SAML/Windows AD или сильные SAP-учетные записиSAP BusinessObjects+
5.51enforce_strong_passwordsВключить строгую политику паролейEnabledSAP BusinessObjects+
5.52password_policy.min_lengthЗадать длину пароля≥ 15SAP HANA+
5.53password_policy.max_password_lifetimeОпределить срок действия пароля≤ 90 днейSAP HANA+
5.54password_policy.minimum_digit_countТребовать цифры≥ 1SAP HANA+
5.55password_policy.minimum_uppercase_countТребовать заглавные буквы≥ 1SAP HANA+
5.56password_policy.history_sizeВключить историю паролей≥ 5SAP HANA+
5.57password_policy.lockout_thresholdУстановить лимит ошибок входа≤ 5SAP HANA+
6. Шифрование и защита каналов связи
6.1com.sap.engine.services.ssl.enabledВключить SSL-сервисы в Java-движкеЗначение = true (SSL включен для сервисов Java)Java-
6.2communicationВключить шифрование внутренних сервисовencr = Вся внутренняя коммуникация зашифрованаSAP HANA-
6.3enabledCipherSuitesОграничить набор разрешенных шифров (cipher suites)Указан жесткий список современных шифров, допускающих TLS 1.2/1.3 (только устойчивые ECDHE- и AEAD-алгоритмы)Java / BO / другие Java-компоненты-
6.4sslvalidateВключить проверку сертификатовtrue = Проверка сертификатов обязательнаSAP HANA-
6.5icm/HTTPS/cipher_suiteОграничить cipher-suite для ICM/HTTPSУстановлен перечень шифров, допускающих только TLS 1.2+ и современные безопасные наборы (например, ECDHE_AES_GCM)ABAP / S/4HANA+
6.6icm/HTTPS/enabledВключить поддержку HTTPS в ICMTRUE — активация HTTPSABAP+
6.7icm/HTTPS/ssl_protocolsОграничить допустимые TLS-протоколыТолько TLSv1.2,TLSv1.3ABAP+
6.8icm/HTTPS/verify_clientВключить/настроить проверку клиента (при необходимости)Включено при использовании клиентских сертификатов; в случае использования — проверка строгаяABAP / S/4HANA+
6.9icm/server_port_HTTPSОбеспечить наличие и корректную настройку HTTPS-портаHTTPS-порт задан и активен, доступ по HTTP запрещен или перенаправлен на HTTPSABAP / S/4HANA+
6.10keystore/truststoreОбеспечить корректное хранение ключей и сертификатовХранилища защищены, пароли надежны, доступ ограниченJava / BO / HANA / ABAP (при использовании хранилищ)-
6.11OData/REST сервисыОбеспечить шифрование сервисов Fiori/ODataВсе сервисы доступны по HTTPSSAP S/4HANA-
6.12RFC-профили SM59Запретить незашифрованные RFCВсе RFC с использованием SNC/TLS, без «No encryption»ABAP-
6.13SAP PO/PI/CPI: WS SecurityВключить WS-SecuritySOAP / Web Services только через TLSSAP PO / CPI-
6.14snc/accept_insecure_guiЗапретить нешифрованный DIAG-трафик0 - Нешифрованные соединения SAP GUI недопустимыABAP+
6.15snc/data_protectУстановить максимальную защиту SNC-трафика3 - Максимальная защита целостности и конфиденциальностиABAP+
6.16snc/data_protectionОбеспечить защиту данных с помощью SNC (контроль целостности/конфиденциальности)Значение = 1 (включена защита данных)ABAP / S/4HANA+
6.17snc/enableВключить механизм SNC для защиты соединенийЗначение = 1 (SNC включено) — все поддерживаемые RFC/GUI-каналы защищеныABAP / S/4HANA+
6.18snc/identity/asНастроить SNC-идентификатор сервеаКорректный SNC-идентификатор для SAP-сервераABAP+
6.19ssl.clientAuthВключение требования клиентской аутентификации при необходимостиВключено для административных интерфейсов / по требованию политики — clientAuth=requiredJava / BO-
6.20ssl/ciphersuitesНазначить стойкие наборы шифровВысокая стойкость; исключены RC4, DES, 3DESABAP+
6.21ssl/client_ciphersuitesУстановить современные наборы шифров135:PFS:HIGH::EC Современные PFS-алгоритмыABAP+
6.22ssl/ssl_libУказать и использовать SAP криптографическую библиотеку для SSL/SNCУстановлена SAPCryptolib (или другая сертифицированная библиотека), путь задан корректноABAP / S/4HANA+
6.23ssl/ssl_providerУказать провайдера SSL для Java-движкаПровайдер SSL включен и настроен (поставщик реализует TLS 1.2+)Java (NetWeaver Java)-
6.24STRUST (сертификаты)Проверить корректность PSE и сертификатовАктуальные сертификаты, корректные цепочки доверияABAP-
6.25tlsEnabledАктивировать использование TLS в соответствующих компонентахЗначение = true (используется TLS 1.2 или выше)Java / BO / S/4HANA-
6.26wdisp/ssl_authНастроить проверку сертификатовАутентификация клиента включена при необходимостиSAP S/4HANA / Web Dispatcher+
6.27wdisp/ssl_credНастроить креденшелы для SSLКорректные SSL-учетные данные Web DispatcherSAP S/4HANA / Web Dispatcher+
6.28wdisp/ssl_encryptВключить шифрование трафика Web Dispatcher → backendПолное шифрование backend-трафикаSAP S/4HANA / Web Dispatcher+
7. Контроль доступа и разделение полномочий
7.1Роли с SAP_ALL, SAP_NEWПроверить наличиеУдалены или ограниченыABAP / S/4HANA+
7.2Административные группы J2EEПроверить наличиеТолько уполномоченные пользователиJava+
7.3Привилегии HANA (SELECT, ADMIN)Проверить распределениеМинимальные необходимые привилегииHANA+
7.4Роли CMC (Administrator, ContentAdmin)Проверить полномочияРоли разделены по функциямBusiness Objects+
8. Доверенные соединения и RFC
8.1RFC-назначения с сохраненными паролямиПроверить наличиеИспользуются технические пользователи с ограничениямиABAP / S/4HANA-
8.2TRUSTED-системыПроверить доверенные связиТолько между равнозначными системамиABAP / Java-
8.3OAuth/SAML доверияПроверить внешние интеграцииУстаревшие записи удаленыJava / BO / S/4HANA-
9. Логирование и аудит
9.1rsau/enableПроверить включениеЗначение = 1 (активен Security Audit Log)ABAP / S/4HANA+
9.2icm/HTTP/logging_<n>Проверить активность логовЗначение = ALLABAP / S/4HANA+
9.3HANA Audit PolicyПроверить состояниеАктивна для системных событийHANA+
9.4Audit Log в CMCПроверить включениеВключено, хранение в защищенной базе данныхBusiness Objects-

Подробнее о продукте www.gaz-is.ru/safeerp

Материал подготовлен ведущим инженером компании «Газинформсервис», экспертом SafeERP Тимуром Цыбденовым.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

gazis

«Газинформсервис» — один из крупнейших в России системных интеграторов в области безопасности и разработчиков средств защиты информации.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS