Как привести SAP-системы в соответствие с требованиями ФСТЭК России

Как привести SAP-системы в соответствие с требованиями ФСТЭК России

Федеральная служба по техническому и экспортному контролю (ФСТЭК) опубликовала «Рекомендации по предотвращению реализации угроз безопасности информации при применении SAP-систем в условиях прекращения их технической поддержки и распространения обновлений на территории Российской Федерации».

После официального прекращения поддержки SAP на территории Российской Федерации компании-пользователи столкнулись с беспрецедентной дилеммой. С одной стороны — требование регулятора (ФСТЭК России) обеспечить актуальность, защищённость и управляемость критически важных ERP-систем. С другой — техническая невозможность получать официальные обновления и консультации вендора, что создаёт растущее множество неисправленных уязвимостей и неконтролируемых рисков. Ручная инвентаризация тысяч объектов, поиск патчей и аудит конфигураций становятся колоссальной, почти невыполнимой задачей для внутренних ИБ-команд.

Как в этих условиях выполнять «Рекомендации по предотвращению реализации угроз безопасности информации при применении SAP-систем»? Решение есть — это автоматизация процессов кибербезопасности с помощью отечественных технологий.

SafeERP — это многофункциональный модульный комплекс для контроля безопасности сложных ERP-систем, работающих на платформах SAP и 1С. Это полностью российская разработка, зарегистрированная в Едином реестре российских программ.

Продукт имеет модульную архитектуру, что позволяет гибко выстраивать защиту. Ключевым для задач ФСТЭК является модуль SafeERP Security Suite, который напрямую встраивается в инфраструктуру SAP заказчика и обеспечивает глубокий анализ платформы и кода.

Рассмотрим, как SafeERP решает конкретные задачи, поставленные в методических рекомендациях.

1. Управление обновлениями

Ручной анализ состояния компонентов и поиск отсутствующих патчей — трудоёмкий и неточный процесс. SafeERP значительно автоматизирует этот механизм:

— Непрерывный анализ установленных компонентов SAP. Система предоставляет полную и актуальную картину ландшафта.
— Автоматическая проверка и загрузка SAP Security Notes. SafeERP Security Suite умеет автоматически находить и получать неустановленные SAP Security ноты, что критически важно в условиях отсутствия прямой поддержки от вендора. Это напрямую закрывает рекомендацию ФСТЭК о проверке наличия неустановленных корректур безопасности.
— Централизованное управление и отчётность. Все данные о версиях, установленных и недостающих патчах агрегируются в наглядных дашбордах и отчётах.
— В комплексе реализованы проверки наличия в системах более 4000 SAP нот.

2. Учётные записи и пароли по умолчанию

Продукт проводит полную инвентаризацию всех учётных записей, включая системные (SAP*, DDIC), технические и пользовательские, с последующей автоматической оценкой их активности и критичности. На основе этой инвентаризации SafeERP позволяет централизованно обеспечивать и проверять соответствие парольной политики (длина, сложность и т.д.), а также автоматически выявлять и помечать для блокировки неиспользуемые или долго неактивные учётные записи.

Ключевая возможность — непрерывный мониторинг и контроль привилегий. SafeERP в реальном времени отслеживает изменения статуса критических учётных записей (например, SAP* через мониторинг параметра login/no_automatic_user_sapstar в таблице RZ10), контролирует пользователей с профилями SAP_ALL/SAP_NEW и обеспечивает детальное журналирование операций, выполняемых техническими учётными записями. Это позволяет не только выполнить формальные рекомендации, но и создать действующую систему оперативного предотвращения инсайдерских угроз и несанкционированного доступа. Таким образом, SafeERP превращает рекомендации ФСТЭК из сложного перечня действий в управляемый и наглядный процесс безопасности.

3. Неиспользуемый функционал и сервисы

Избыточно открытые сервисы SAP NetWeaver, SAP S/4HANA и других компонентов — одна из главных точек входа для злоумышленников.

SafeERP Security Suite обеспечивает инвентаризацию и управление сотнями веб-сервисов SAP. Продукт выполняет глубокое сканирование всей инфраструктуры, автоматически обнаруживая и классифицируя каждый активный ICF-сервис, включая часто упускаемые из виду интерфейсы для мобильных устройств, ITS, WebDynpro и вспомогательные веб-интерфейсы.

Основное преимущество SafeERP заключается в переходе от ручного аудита к автоматическому анализу. На основании этого анализа специалисты получают точные рекомендации для безопасного отключения ненужных точек доступа. Важно, что SafeERP поддерживает непрерывный контроль, предотвращая несанкционированную повторную активацию сервисов и предоставляя доказательную базу для аудита о проведённых мероприятиях по минимизации поверхности атаки.

4. Открытые интерфейсы и администрирование

SafeERP Security Suite покрывает эти рекомендации ФСТЭК за счёт автоматизированной проверки и управления списками контроля доступа (ACL). Решение выполняет сквозной аудит конфигураций ACL для критических административных интерфейсов, включая SAPControl, Message Server, Gateway и SAPRouter.

Преимущество продукта — автоматически выявить и устранить слабые места в настройках, такие как использование символа «*» (звёздочка), который разрешает подключения с любых хостов и грубо нарушает принцип минимальных привилегий. SafeERP проверяет наличие, корректность и содержание ACL-файлов, обеспечивая, что доступ к управляющим сервисам разрешён только для узкого круга доверенных IP-адресов или хостов. Это позволяет не формально, а фактически минимизировать поверхность атаки, исключая возможность несанкционированных подключений из недоверенных сетевых сегментов.

5. Параметры профиля и конфигурации безопасности

SafeERP Security Suite обеспечивает полное и автоматизированное соответствие рекомендациям ФСТЭК по анализу конфигурации безопасности SAP. Решение проводит глубокий аудит всех критических параметров профиля системы (RZ10), автоматически сверяя их с эталонными безопасными значениями и рекомендациями регулятора. Это позволяет не только выявить, но и системно устранить уязвимые настройки, такие как слабые парольные политики, избыточное количество неудачных попыток входа или параметры, допускающие обход аутентификации. В SafeERP реализовано более 1300 сценариев для проверки критичных настроек.

Важнейшее преимущество SafeERP заключается в комплексном подходе: продукт не ограничивается диагностикой, а предоставляет механизмы для централизованного мониторинга конфигураций, что упрощает процесс приведения параметров к безопасному состоянию. Это включает установку корректных значений для сетевого взаимодействия, контроля доступа к интерфейсам и ограничения регистрации внешних программ. Благодаря постоянному мониторингу и журналированию любых изменений конфигурации SafeERP гарантирует, что система остаётся в защищённом состоянии, а все корректировки соответствуют утверждённой политике безопасности. Таким образом, продукт превращает сложный ручной процесс анализа в управляемый и верифицируемый автоматизированный цикл.

6. Шифрование и защита каналов связи

SafeERP Security Suite обеспечивает соответствие рекомендациям ФСТЭК по криптографической защите за счёт целенаправленного контроля критических параметров конфигурации. Продукт автоматически проверяет и анализирует ключевые настройки SSL/TLS, такие как icm/HTTPS/cipher_suite и ssl/client_ciphersuites, что позволяет гарантировать использование только современных и разрешённых алгоритмов шифрования и корректную активацию протоколов для HTTP(S), RFC и других соединений. Таким образом, фокусируясь на проверке и контроле именно этих системных параметров, SafeERP предоставляет верифицируемый механизм для выполнения рекомендаций регулятора по защите всех каналов передачи данных в SAP.

7. Контроль доступа и разделение полномочий

SafeERP Security Suite обеспечивает полное соответствие данной рекомендации ФСТЭК за счёт непрерывного и целевого мониторинга критичных административных полномочий. Продукт осуществляет глубокий контроль над ключевыми точками привилегий во всей экосистеме SAP, включая роли администраторов в SAP BusinessObjects (CMC), прямые привилегии в базе данных HANA (такие как SELECT и ADMIN), права в административных группах сервера приложений Java (J2EE), а также отслеживание присвоения и использования сверхпривилегированных профилей SAP_ALL и SAP_NEW.

8. Логирование и аудит

SafeERP Security Suite полностью закрывает рекомендацию ФСТЭК по журналированию и аудиту, предоставляя не просто инструмент сбора логов, а комплексную платформу управления информационной безопасностью. Продукт автоматизирует ключевые процессы: централизованно контролирует необходимые параметры журналирования, включая Security Audit Log, Read Access Logging, а также сбор журналов HTTP-запросов, шлюза и событий СУБД.

9. Безопасность данных в SAP-системах

SafeERP Security Suite полностью и принудительно закрывает эти рекомендации ФСТЭК за счёт автоматизированного контроля авторизаций. Решение не просто проверяет, а активно обеспечивает соблюдение политики безопасности, централизованно управляя правами доступа к транзакциям и данным. Модуль контроля безопасных настроек и анализа полномочий автоматически сканирует и выявляет любые нарушения, такие как назначение чрезмерных прав на объекты S_TABU_DIS или S_TABU_NAM со значениями *, а также некорректный доступ к транзакциям прямого изменения данных (SE16N) или выполнения кода (SE38, SA38).

10. Безопасность процесса безопасной разработки в SAP-системах

SafeERP Security Suite полностью обеспечивает соответствие рекомендации ФСТЭК к безопасности разработки в SAP за счёт комплексного контроля над всем жизненным циклом изменений. Решение принудительно ограничивает использование опасного режима отладки DEBUG в продуктивной среде, блокируя возможность подмены переменных, что является ключевым вектором атак. Параллельно продукт интегрируется в транспортную систему SAP (STMS), обеспечивая, что все изменения в промышленные системы попадают исключительно через утверждённый и контролируемый конвейер (DevOps/DevSecOps), а не путём прямого доступа.

Наиболее значимый вклад SafeERP заключается в автоматизации статического анализа кода (SAST). Модуль SafeERP Code Security проводит глубокую проверку программного кода ABAP, выявляя уязвимости, скрытые бэкдоры и нарушения стандартов безопасной разработки до момента попадания изменений в продуктив. Реализовано более 300 сценариев для проверки ABAP-кода. Это превращает рутинные рекомендации ФСТЭК в постоянный, встроенный в процесс разработки контроль, существенно повышая общую устойчивость SAP-ландшафта к целевым атакам.

Заключение

Проблема безопасности SAP-систем в России после прекращения официальной поддержки перестала быть сугубо технической. Она трансформировалась в стратегический вызов, требующий принципиально нового подхода. В условиях отсутствия легальных обновлений и растущего вороха уязвимостей, рекомендации ФСТЭК стали не набором формальных предписаний, а прагматичной дорожной картой для выживания критической ИТ-инфраструктуры.

Как показал анализ, суть этих рекомендаций сводится к переходу от модели проактивного обновления к модели активной обороны, основанной на четырёх столпах: жёсткой изоляции, минимализации привилегий, непрерывном мониторинге и глубоком аудите. Однако их практическая реализация в масштабах сложного SAP-ландшафта силами только внутренних команд почти невыполнима из-за трудоёмкости и дефицита экспертизы.

Именно здесь на первый план выходят специализированные решения, такие как SafeERP. Этот продукт не просто автоматизирует отдельные проверки, а трансформирует регуляторные рекомендации в действующие, управляемые и верифицируемые процессы. От анализа кода и конфигураций до контроля привилегий и криптографических настроек — SafeERP обеспечивает сквозное покрытие ключевых пунктов рекомендаций ФСТЭК, переводя безопасность SAP из состояния постоянного риска в режим контролируемого и документированного соответствия.

Таким образом, выход из сложившегося кризиса лежит не в пассивном ожидании, а в активном внедрении комплексных решений, которые позволяют бизнесу выиграть драгоценное время. Это время необходимо для реализации единственной долгосрочной стратегии — управляемого перехода с неподдерживаемых платформ на суверенные технологические основы, обеспечивающие как безопасность, так и устойчивость бизнес-процессов в новой реальности.

Перечень параметров, ролей, сервисов и учётных записей, подлежащих контролю и приведению к безопасным значениям в SAP-системах

№ п/пНаименование параметра/роли/сервисаДействиеБезопасное значение/результатПродукт SAPSafeERP Security Suite
1. Управление обновлениями
1.1Установленные SAP Security NotesПроверить наличие и применить все актуальные обновления безопасностиАктуальный уровень SAP Security Notes установленABAP / Java/ S/4HANA+
1.2Версия ядра (Kernel)Сверить с последней доступной версиейИспользуется последняя версия ядраABAP / Java-
1.3Версии HANA DBПроверить актуальность релизаУстановлены последние SAP HANA Revision и обновления ОСHANA / S/4HANA-
1.4Уровень патчей BI-платформыПроверить наличие обновленийПрименены последние FixPack / SPBusiness Objects-
2. Учетные записи и пароли по умолчанию
2.1SAP*, DDIC, SAPCPIC, EARLYWATCHПроверить наличие и состояниеАккаунты заблокированы или пароли измененыABAP / S/4HANA+
2.2Administrator, GuestПроверить наличие стандартных пользователейПароли изменены, гостевой доступ отключенJava / Business Objects+
2.3SYSTEM, _SYS_REPO, XSA_ADMINПроверить пароли системных пользователейСложные пароли, ограниченный доступHANA+
3. Неиспользуемый функционал и сервисы
3.1ICF-сервисы (ITS, WebDynpro, mobile)Проверить активностьНеиспользуемые сервисы отключеныABAP / S/4HANA+
3.2J2EE-сервисы (Portal, SQL Dispatcher)Проверить наличиеНеиспользуемые сервисы остановленыJava-
3.3XS Engine, контейнеры HANAПроверить активные компонентыОтключены неиспользуемые движкиHANA-
3.4BI-сервисы Web Intelligence, Crystal ReportsПроверить активностьОтключены, если не используютсяBusiness Objects-
4. Открытые интерфейсы и администрирование
4.1SAPControl, SAPHostControlПроверить доступность извнеДоступ ограничен доверенными IPABAP / Java / S/4HANA-
4.2Message Server, GatewayПроверить списки ACLУстановлены ACL-файлы, отсутствует «*»ABAP / S/4HANA+
4.3HANA Cockpit, Web DispatcherПроверить каналы доступаДоступ только через HTTPS / VPNHANA-
4.4CMC (Central Management Console)Проверить доступДоступ только по SSL, ограниченные пользователиBusiness Objects-
5. Параметры профиля и конфигурации безопасности
5.1login/min_password_lngУстановить минимальную длину пароля≥ 15 символовABAP / S/4HANA+
5.2login/min_password_digitsТребовать цифры в пароле≥ 1ABAP / S/4HANA+
5.3login/min_password_lettersТребовать буквы≥ 1ABAP / S/4HANA+
5.4login/min_password_specialsТребовать спецсимволы≥ 1ABAP / S/4HANA+
5.5login/password_expiration_timeНастроить срок действия пароля≤ 90 днейABAP / S/4HANA+
5.6login/password_history_sizeВключить историю паролей≥ 5 предыдущих паролейABAP / S/4HANA+
5.7login/fails_to_user_lockУстановить лимит неудачных попыток входа5 или меньшеABAP / S/4HANA+
5.8login/disable_multi_gui_loginЗапретить множественные одновременные сессииЗначение = 1ABAP / S/4HANA+
5.9login/password_max_idle_productiveОграничить срок неиспользуемых учетных записей≤ 30 днейABAP / S/4HANA+
5.10login/password_downwards_compatibilityОтключить старые алгоритмы хешированияЗначение = 0ABAP / S/4HANA+
5.11icm/HTTP/auth_*Ограничить методы аутентификации в HTTPОтключены слабые/анонимные методыABAP / S/4HANA+
5.12rfc/login_security_modeУсилить аутентификацию RFCЗначение = 1 (требовать защищенное подключение)ABAP / S/4HANA+
5.13gw/acl_modeВключить контроль ACL для GatewayЗначение = 1 (ACL включен)ABAP / S/4HANA+
5.14gw/sec_infoНастроить файл разрешенных программЯвный список разрешенных программ (без «*»)ABAP / S/4HANA+
5.15gw/reg_infoОграничить регистрацию внешних программТолько конкретные, авторизованные программыABAP / S/4HANA+
5.16gw/reg_no_conn_infoЗапретить выдачу информации о подключенных программахЗначение = 1 — скрытие информации о внешних RFC-программахABAP / S4HANA+
5.17gw/monitorОтключить незащищенный доступ к Gateway MonitorЗначение = 0 (доступ запрещен)ABAP / S/4HANA+
5.18rdisp/gui_auto_loginЗапретить автоматический SAP GUI логинЗначение = 0ABAP / S/4HANA+
5.19login/no_automatic_user_sapstarЗапретить обход аутентификации SAP*Значение = 1ABAP / S/4HANA+
5.20login/disable_password_logonЗапретить вход с паролем там, где используется SSOЗначение = 1ABAP / Java+
5.21icm/server_port_0Запретить порты без TLSТолько HTTPS-порты; HTTP отключенABAP / S/4HANA+
5.22icm/HTTPS/verify_clientВключить проверку клиента при необходимостиПроверка активнаABAP / S/4HANA+
5.23login/accept_sso2_ticketКонтролировать прием SSO2 TicketВключено только при использовании SSO2; при отсутствии SSO — отключеноABAP / S4HANA+
5.24login/accept_sso2_ticket_onlyОграничить способы аутентификацииИспользовать только при обязательном SSO (значение = 1); иначе = 0ABAP / S4HANA+
5.25snc/enableВключить использование SNCЗначение = 1ABAP / S4HANA+
5.26snc/identity/asЗадать SNC-идентификатор сервераКорректно настроенный SNC-nameABAP / S4HANA+
5.27snc/identity/dnЗадать Distinguished Name для SNCDN соответствует сертификату SNCABAP / S4HANA+
5.28auth/saml2*Настроить параметры SAML 2.0SAML2 включен при использовании SSO, корректная конфигурация IdP и сертификатовABAP / Java / S4HANA+
5.29ssl/client_ciphersuitesОграничить наборы шифров для SSL-клиентовТолько современные шифры (PFS, AES-GCM, TLS1.2/1.3)ABAP / S4HANA+
5.30ssl/ciphersuitesОграничить cipher-suites SSL-сервераИсключить RC4, DES, 3DES, разрешить современные шифрыABAP / S4HANA+
5.31ume.logon.security_policy.password_min_lengthНастроить минимальную длину пароля≥ 15Java / UME+
5.32ume.logon.security_policy.password_max_lengthЗадать максимальную длину пароля72+ символовJava / UME+
5.33ume.logon.security_policy.password_min_digitsТребовать цифры≥ 1Java / UME+
5.34ume.logon.security_policy.password_min_lettersТребовать буквы≥ 1Java / UME+
5.35ume.logon.security_policy.password_min_specialsТребовать спецсимволы≥ 1Java / UME+
5.36ume.logon.security_policy.password_history_sizeВключить историю паролей≥ 5 последних паролейJava / UME+
5.37ume.logon.security_policy.password_expiration_periodЗадать срок действия пароля≤ 90 днейJava / UME+
5.38ume.logon.security_policy.password_change_requiredТребовать смену пароля при первом входеЗначение = TRUEJava / UME+
5.39ume.logon.security_policy.lockout_thresholdУстановить лимит ошибок входа5 или меньшеJava / UME+
5.40ume.logon.security_policy.lockout_durationЗадать время блокировки≥ 15 минутJava / UME+
5.41ume.logon.security_policy.lockout_reset_timeoutИнтервал сброса счетчика15–30 минутJava / UME+
5.42ume.configuration.security.single_signon.enabledВключить/отключить SSOВключено при централизованном SSO; отключено при отсутствии SSOJava / UME+
5.43ume.configuration.security.assertion_ticket.enabledУправлять Assertion TicketsВключено только при использовании SAP Logon TicketsJava / UME+
5.44ume.configuration.security.spnego.enabledВключить SPNEGO/KerberosTRUE — если используется Kerberos; иначе FALSEJava / UME+
5.45ume.configuration.security.saml2.enabledВключить SAML2TRUE при наличии IdP; иначе FALSEJava / UME+
5.46ume.configuration.security.default_authenticationОпределить разрешенные методы входаТолько безопасные методы (SPNEGO / SAML2 / пароль с политикой сложности)Java / UME+
5.47ume.configuration.security.login_module_stackОграничить используемые LoginModulesТолько проверенные модули аутентификации (без custom insecure stacks)Java / UME+
5.48ume.logon.security.enforce_securityПрименить строгие правила входаЗначение = TRUEJava+
5.49auth/enable_password_logonЗапретить слабые способы входаЗначение = FALSE (если используется SSO)Java+
5.50BOE Authentication settingsОграничить допустимые методыТолько LDAP/SAML/Windows AD или сильные SAP-учетные записиSAP BusinessObjects+
5.51enforce_strong_passwordsВключить строгую политику паролейEnabledSAP BusinessObjects+
5.52password_policy.min_lengthЗадать длину пароля≥ 15SAP HANA+
5.53password_policy.max_password_lifetimeОпределить срок действия пароля≤ 90 днейSAP HANA+
5.54password_policy.minimum_digit_countТребовать цифры≥ 1SAP HANA+
5.55password_policy.minimum_uppercase_countТребовать заглавные буквы≥ 1SAP HANA+
5.56password_policy.history_sizeВключить историю паролей≥ 5SAP HANA+
5.57password_policy.lockout_thresholdУстановить лимит ошибок входа≤ 5SAP HANA+
6. Шифрование и защита каналов связи
6.1com.sap.engine.services.ssl.enabledВключить SSL-сервисы в Java-движкеЗначение = true (SSL включен для сервисов Java)Java-
6.2communicationВключить шифрование внутренних сервисовencr = Вся внутренняя коммуникация зашифрованаSAP HANA-
6.3enabledCipherSuitesОграничить набор разрешенных шифров (cipher suites)Указан жесткий список современных шифров, допускающих TLS 1.2/1.3 (только устойчивые ECDHE- и AEAD-алгоритмы)Java / BO / другие Java-компоненты-
6.4sslvalidateВключить проверку сертификатовtrue = Проверка сертификатов обязательнаSAP HANA-
6.5icm/HTTPS/cipher_suiteОграничить cipher-suite для ICM/HTTPSУстановлен перечень шифров, допускающих только TLS 1.2+ и современные безопасные наборы (например, ECDHE_AES_GCM)ABAP / S/4HANA+
6.6icm/HTTPS/enabledВключить поддержку HTTPS в ICMTRUE — активация HTTPSABAP+
6.7icm/HTTPS/ssl_protocolsОграничить допустимые TLS-протоколыТолько TLSv1.2,TLSv1.3ABAP+
6.8icm/HTTPS/verify_clientВключить/настроить проверку клиента (при необходимости)Включено при использовании клиентских сертификатов; в случае использования — проверка строгаяABAP / S/4HANA+
6.9icm/server_port_HTTPSОбеспечить наличие и корректную настройку HTTPS-портаHTTPS-порт задан и активен, доступ по HTTP запрещен или перенаправлен на HTTPSABAP / S/4HANA+
6.10keystore/truststoreОбеспечить корректное хранение ключей и сертификатовХранилища защищены, пароли надежны, доступ ограниченJava / BO / HANA / ABAP (при использовании хранилищ)-
6.11OData/REST сервисыОбеспечить шифрование сервисов Fiori/ODataВсе сервисы доступны по HTTPSSAP S/4HANA-
6.12RFC-профили SM59Запретить незашифрованные RFCВсе RFC с использованием SNC/TLS, без «No encryption»ABAP-
6.13SAP PO/PI/CPI: WS SecurityВключить WS-SecuritySOAP / Web Services только через TLSSAP PO / CPI-
6.14snc/accept_insecure_guiЗапретить нешифрованный DIAG-трафик0 - Нешифрованные соединения SAP GUI недопустимыABAP+
6.15snc/data_protectУстановить максимальную защиту SNC-трафика3 - Максимальная защита целостности и конфиденциальностиABAP+
6.16snc/data_protectionОбеспечить защиту данных с помощью SNC (контроль целостности/конфиденциальности)Значение = 1 (включена защита данных)ABAP / S/4HANA+
6.17snc/enableВключить механизм SNC для защиты соединенийЗначение = 1 (SNC включено) — все поддерживаемые RFC/GUI-каналы защищеныABAP / S/4HANA+
6.18snc/identity/asНастроить SNC-идентификатор сервеаКорректный SNC-идентификатор для SAP-сервераABAP+
6.19ssl.clientAuthВключение требования клиентской аутентификации при необходимостиВключено для административных интерфейсов / по требованию политики — clientAuth=requiredJava / BO-
6.20ssl/ciphersuitesНазначить стойкие наборы шифровВысокая стойкость; исключены RC4, DES, 3DESABAP+
6.21ssl/client_ciphersuitesУстановить современные наборы шифров135:PFS:HIGH::EC Современные PFS-алгоритмыABAP+
6.22ssl/ssl_libУказать и использовать SAP криптографическую библиотеку для SSL/SNCУстановлена SAPCryptolib (или другая сертифицированная библиотека), путь задан корректноABAP / S/4HANA+
6.23ssl/ssl_providerУказать провайдера SSL для Java-движкаПровайдер SSL включен и настроен (поставщик реализует TLS 1.2+)Java (NetWeaver Java)-
6.24STRUST (сертификаты)Проверить корректность PSE и сертификатовАктуальные сертификаты, корректные цепочки доверияABAP-
6.25tlsEnabledАктивировать использование TLS в соответствующих компонентахЗначение = true (используется TLS 1.2 или выше)Java / BO / S/4HANA-
6.26wdisp/ssl_authНастроить проверку сертификатовАутентификация клиента включена при необходимостиSAP S/4HANA / Web Dispatcher+
6.27wdisp/ssl_credНастроить креденшелы для SSLКорректные SSL-учетные данные Web DispatcherSAP S/4HANA / Web Dispatcher+
6.28wdisp/ssl_encryptВключить шифрование трафика Web Dispatcher → backendПолное шифрование backend-трафикаSAP S/4HANA / Web Dispatcher+
7. Контроль доступа и разделение полномочий
7.1Роли с SAP_ALL, SAP_NEWПроверить наличиеУдалены или ограниченыABAP / S/4HANA+
7.2Административные группы J2EEПроверить наличиеТолько уполномоченные пользователиJava+
7.3Привилегии HANA (SELECT, ADMIN)Проверить распределениеМинимальные необходимые привилегииHANA+
7.4Роли CMC (Administrator, ContentAdmin)Проверить полномочияРоли разделены по функциямBusiness Objects+
8. Доверенные соединения и RFC
8.1RFC-назначения с сохраненными паролямиПроверить наличиеИспользуются технические пользователи с ограничениямиABAP / S/4HANA-
8.2TRUSTED-системыПроверить доверенные связиТолько между равнозначными системамиABAP / Java-
8.3OAuth/SAML доверияПроверить внешние интеграцииУстаревшие записи удаленыJava / BO / S/4HANA-
9. Логирование и аудит
9.1rsau/enableПроверить включениеЗначение = 1 (активен Security Audit Log)ABAP / S/4HANA+
9.2icm/HTTP/logging_<n>Проверить активность логовЗначение = ALLABAP / S/4HANA+
9.3HANA Audit PolicyПроверить состояниеАктивна для системных событийHANA+
9.4Audit Log в CMCПроверить включениеВключено, хранение в защищенной базе данныхBusiness Objects-

Подробнее о продукте www.gaz-is.ru/safeerp

Материал подготовлен ведущим инженером компании «Газинформсервис», экспертом SafeERP Тимуром Цыбденовым.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Вход по SSH

Проникаем за кулисы сложных атак и показываем то, что обычно скрыто за консолью и логами.

Получи root-доступ!

gazis

«Газинформсервис» — один из крупнейших в России системных интеграторов в области безопасности и разработчиков средств защиты информации.