SlideShare una empresa de Scribd logo
1 de 49
copyright by mindsquare GmbH 
| We love IT! 
Sicherheit im 
eigenen Haus 
mindsquare Infoveranstaltung 
Ingo Biermann 
02.10.2014 Wir sind mindsquare – We love IT! Seite 1
Security für Business-Systeme 
Ist Sicherheit im Bereich der Geschäftssysteme 
überhaupt ein Thema? 
02.10.2014 mindsquare – We love IT! Seite 2 
copyright by mindsquare GmbH
Woher kam die Fehleinschätzung? 
„Unser ERP ist nur intern verfügbar.“ 
„Hacker kennen sich mit SAP gar nicht aus.“ 
„Sicherheit ist Sache des Lieferanten.“ 
„Wir haben ein Berechtigungskonzept.“ 
02.10.2014 mindsquare – We love IT! Seite 3 
copyright by mindsquare GmbH
Mythos 1: Nur intern verfügbar 
Unser SAP System ist nur intern im Haus zugreifbar. 
Wie soll ein Angreifer überhaupt drankommen? 
Das galt früher einmal, heute: 
Webserver stehen im Internet 
 Online Datenaustausch mit Geschäftspartnern 
Serviceverbindung zur SAP 
 Clients der Anwender sind mit dem Internet verbunden 
02.10.2014 mindsquare – We love IT! Seite 4 
copyright by mindsquare GmbH
Mythos 2: Hacker kennen sich damit nicht aus 
Hacker-Kids bedrohen nur die populäre Software: 
Windows, Handys, usw. 
Gilt nicht im kommerziellen Umfeld: 
 Motivation für Angriffe: Was kostet mich das und was 
gibt es zu gewinnen? 
Bei Know How Abfluss sind 70% sogenannte 
Innentäter* 
02.10.2014 mindsquare – We love IT! Seite 5 
copyright by mindsquare GmbH 
*Quelle: Bundesamt für den Verfassungsschutz, 2010
Mythos 2: Hacker kennen sich damit nicht aus 
Hacker-Kids bedrohen nur die populäre Software: 
Windows, Handys, usw. 
02.10.2014 mindsquare – We love IT! Seite 6 
copyright by mindsquare GmbH
Mythos 3: Sicherheit ist Sache des Lieferanten 
Um die Sicherheit der SAP Systeme 
kümmert sich SAP 
Security Patches der SAP werden in der Regel nicht 
vollständig und sofort eingespielt 
 Jeder SAP Kunde hat mehr oder 
weniger große Teile 
Eigenentwicklungen im System 
Am Ende ist das Unternehmen 
verantwortlich, das den Code 
ausführt 
02.10.2014 mindsquare – We love IT! Seite 7 
copyright by mindsquare GmbH
Mythos 4: Rollen und Berechtigungen reichen aus 
Wir haben ein Berechtigungskonzept! 
Hervorragend! Darüber hinaus gilt: 
 im Bereich Eigenentwicklung 
müssen Berechtigungen explizit geprüft werden 
Entwickler 
machen Fehler 
02.10.2014 mindsquare – We love IT! Seite 8 
copyright by mindsquare GmbH
Sicherheit im eigenen Haus 
Die einfachen Dinge 
richtig machen! 
02.10.2014 mindsquare – We love IT! Seite 9 
copyright by mindsquare GmbH
copyright by mindsquare GmbH 
Typische Architektur 
von SAP Anwendungen: 
Jede dieser Ebenen ist 
für die Sicherheit 
relevant. 
Das eigene Haus 
Access Layer 
Applikations UI 
Services 
Standard Business Logik 
Datenbank 
02.10.2014 mindsquare – We love IT! Seite 10
Die häufigsten Schwachstellen im ABAP Coding 
 ABAP Command Injection 
 OS Command Injection 
 Native SQL Injection 
 Improper Authorization 
 Directory Traversal 
 Direct Database Modifications 
 Cross-Client Database Access 
 Open SQL Injection 
 Generic Module Execution 
 Cross-Site Scripting 
 Obscure ABAP Code 
Dazu SAP Notes: 1520356, 887168, 944279, 822881, 1497003 
02.10.2014 mindsquare – We love IT! Seite 11 
copyright by mindsquare GmbH 
Quelle: http://www.bizec.org/wiki/BIZEC_APP11
Problemklassen 
Einfacher gesagt: 
Es gibt zwei entscheidende Problemklassen: 
1. fehlende oder fehlerhafte Berechtigungsprüfungen 
2. Injection Probleme 
02.10.2014 mindsquare – We love IT! Seite 12 
copyright by mindsquare GmbH
Fehlende oder fehlerhafte Berechtigungsprüfung 
Es liegt in der Verantwortung des Entwicklers, die 
Berechtigungsprüfung auszuführen. 
Ein Beispiel: 
Der Befehl CALL TRANSACTION führt eine Transaktion 
aus. Ohne Berechtigungsprüfung. 
Die Prüfung mit AUTHORITY_CHECK_TCODE ist dem 
Entwickler überlassen. 
02.10.2014 mindsquare – We love IT! Seite 13 
copyright by mindsquare GmbH
02.10.2014 mindsquare – We love IT! Seite 14 
copyright by mindsquare GmbH 
Fehlende oder fehlerhafte Berechtigungsprüfung
Authority Check 
02.10.2014 mindsquare – We love IT! Seite 15 
copyright by mindsquare GmbH
ABAP Authority Check 
Berechtigungsprüfung mit dem ABAP Mechanismus 
Authority Check. 
 keine eigene Berechtigungsprüfung 
If sy-uname eq 'SNOWDEN' 
 Weitere SAP API nutzen 
 immer explizit programmieren 
 alle Felder füllen (Pattern nutzen) 
 Das Wichtigste: Die Rückgabe 
auch prüfen! 
02.10.2014 mindsquare – We love IT! Seite 16 
copyright by mindsquare GmbH
SQL Injection 
02.10.2014 mindsquare – We love IT! Seite 17 
copyright by mindsquare GmbH
SQL Injection 
02.10.2014 mindsquare – We love IT! Seite 18 
copyright by mindsquare GmbH
Robustheit der Anwendung 
Diese Probleme lassen sich auf das Prinzip der 
Robustheit zurückführen. 
Robustheit im Allgemeinen heißt 
 Fehler müssen richtig behandelt werden. 
 dazu gehört auch die Prüfung von Berechtigungen 
 Änderungen im Umfeld nicht berücksichtigt 
sich nicht darauf verlassen, das Daten immer den Gut-Fall 
copyright by mindsquare GmbH 
wiederspiegeln 
02.10.2014 mindsquare – We love IT! Seite 19
Robustheit der Anwendung 
Robuste Anwendungsentwicklung: 
 Zusatzaufwand beim Design 
 Zusatzaufwand bei der Entwicklung 
 Zusatzaufwand beim Testen 
Aufwand zahlt sich aus „on the long run“ 
 Nicht nur aus Sicherheitsgründen 
 auch bzgl. Datenqualität 
 Aufräumarbeiten in den Daten sind extrem aufwändig 
02.10.2014 mindsquare – We love IT! Seite 20 
copyright by mindsquare GmbH
Die einfachen Dinge richtig machen 
Grundsätze für die robuste Entwicklung 
 Durchgehende Fehlerbehandlung. Auch im Batch. 
 sy-subrc immer prüfen, genau wie andere Rückgabewerte und 
Exceptions auch 
 Variablen initialisieren 
 Eingaben validieren, bevor sie verwendet werden 
 Keine hart codierte Abhängigkeiten und Voraussetzungen 
 Alles testbar machen 
 Jeder Codeteil wird durchlaufen 
 systematische Testfälle 
 automatisierte Tests 
02.10.2014 mindsquare – We love IT! Seite 21 
copyright by mindsquare GmbH
Werkzeuge für Code Qualität 
Die Werkzeuge dafür sind 
 Entwicklungsrichtlinien und Checklisten 
 Changemanagement Prozesse: Testmanagement, Code Reviews 
 Automatische Codeprüfung 
 Syntax Checker > SLIN > SAP Code Inspektor 
 Eigene Erweiterung des Code Inspectors 
 umfangreiche kommerzielle Tools zur Codeanalyse 
02.10.2014 mindsquare – We love IT! Seite 22 
copyright by mindsquare GmbH
Die Umsetzung 
Code Qualität wird im Entwicklungsprozess angelegt 
Die Einführung kann nur schrittweise erfolgen: 
 Definition von Zielen und der Roadmap 
 Schulung und Know How Aufbau bei Entwicklern 
 Einphasen in den Entwicklungsprozess für Neuentwicklungen 
 Aufräumarbeiten im bestehenden Coding 
 Kontinuierliche Prüfung 
 Get Clean  Stay Clean 
02.10.2014 mindsquare – We love IT! Seite 23 
copyright by mindsquare GmbH
copyright by mindsquare GmbH 
Typische Architektur 
von SAP Anwendungen: 
Jede dieser Ebenen ist 
für die Sicherheit 
relevant. 
Das eigene Haus 
Access Layer 
Applikations UI 
Services 
Standard Business Logik 
Datenbank 
02.10.2014 mindsquare – We love IT! Seite 24
Know the link! 
02.10.2014 mindsquare – We love IT! Seite 25 
copyright by mindsquare GmbH
Webbasiertes UI 
Webapplikationen haben ein neues Angriffsfeld 
eröffnet und weiten sich immer weiter aus. 
SAP Web Dynpro, SAP BSP, SAP UI5 Anwendungen 
sind per URL aufrufbar. 
02.10.2014 mindsquare – We love IT! Seite 26 
copyright by mindsquare GmbH
02.10.2014 mindsquare – We love IT! Seite 27 
copyright by mindsquare GmbH 
Kiss of Death für Java Web Dynpro
02.10.2014 mindsquare – We love IT! Seite 28 
copyright by mindsquare GmbH
Webbasiertes UI 
Webapplikationen haben ein neues Angriffsfeld 
eröffnet und weiten sich immer weiter aus. 
SAP Web Dynpro, SAP BSP, SAP UI5 Anwendungen 
sind per URL aufrufbar. 
„Security by obscurity“ 
ist hier kein valides Konzept. 
02.10.2014 mindsquare – We love IT! Seite 29 
copyright by mindsquare GmbH
Berechtigungsprüfung bei Web Dynpro ABAP 
ABAP GUI Transaktionen sind durch die S_TCODE 
Berechtigung geschützt. 
Für Web Dynpro Applikationen gilt das per Default nicht. 
Aufruf des ersten Bildes ist möglich. 
02.10.2014 mindsquare – We love IT! Seite 30 
copyright by mindsquare GmbH
02.10.2014 mindsquare – We love IT! Seite 31 
copyright by mindsquare GmbH 
Web Dynpro ABAP Beispiel
Berechtigungsprüfung bei Web Dynpro ABAP 
 Eigene Berechtigungsprüfung einbauen 
 S_START für Web Dynpro aktivieren (ab Basis 
Releases 7.03 and 7.30). 
Bitte vorher die Rollen entsprechend anpassen! 
02.10.2014 mindsquare – We love IT! Seite 32 
copyright by mindsquare GmbH
SAP Screen Personas 
[bild] 
02.10.2014 mindsquare – We love IT! Seite 33 
copyright by mindsquare GmbH
SAP Screen Personas 
 Macht SAP GUI Transaktionen webfähig und individuell gestaltbar 
 Verringerung der Komplexität 
 Verbesserung der Übersichtlichkeit 
 Teilautomatisierung von Abläufen 
 ohne Programmierung 
 ideal für den Rollout auf neue Benutzergruppen und Gelegenheits- 
User 
 Mit aktueller SAP Business Suite kostenlos verwendbar 
02.10.2014 mindsquare – We love IT! Seite 34 
copyright by mindsquare GmbH
SAP Screen Personas 
Was bedeutet das für die Sicherheit? 
 Bei einer neuen Oberfläche mit Web Dynpro oder SAP UI5 werden 
die Berechtigungsprüfungen des Servicelayers verwendet und die 
Oberfläche neu geschrieben 
 Screen Personas verändert nur das Erscheinungsbild 
 Berechtigungsprüfungen und Eingabeprüfungen der bestehenden 
GUI Implementierung bleiben aktiv 
 Informieren Sie sich über unsere Lösung: SAP endlich 
benutzerfreundlicher mit SAP Screen Personas 
http://erlebe-software.de/solutions/sap-screen-personas 
02.10.2014 mindsquare – We love IT! Seite 35 
copyright by mindsquare GmbH
copyright by mindsquare GmbH 
Typische Architektur 
von SAP Anwendungen: 
Jede dieser Ebenen ist 
für die Sicherheit 
relevant. 
Das eigene Haus 
Access Layer 
Applikations UI 
Services 
Standard Business Logik 
Datenbank 
02.10.2014 mindsquare – We love IT! Seite 36
Portal und NWBC als L-Shape Technologie 
Auf der obersten Ebene definieren Portal und NWBC 
den Einstiegspunkt für die Anwender 
 single Point of access 
 role based access 
 single sign on 
02.10.2014 mindsquare – We love IT! Seite 37 
copyright by mindsquare GmbH
Single Sign On Architektur 
In einer Portallandschaft spielt das zentrale System ein 
besondere Rolle 
 wegen des SSO ist es die einzige Autorität für Authentifizierung 
 wegen der fehlenden Datenhoheit gar keine Autorität für 
Autorisierung 
 Portalberechtigungen sind keine Berechtigungen 
02.10.2014 mindsquare – We love IT! Seite 38 
copyright by mindsquare GmbH
Beispiel: Universal Worklist 
Die UWL führt Workflow-Aufgaben aus verschiedenen 
Systemen zusammen. 
Jedes Backendsystem muss beim Serviceaufruf testen, 
ob und was der Anwender sehen darf. 
Jedes Applikations-UI muss prüfen, ob der Anwender eine 
Aktion durchführen darf. 
02.10.2014 mindsquare – We love IT! Seite 39 
copyright by mindsquare GmbH
02.10.2014 mindsquare – We love IT! Seite 40 
copyright by mindsquare GmbH 
Beispiel Universal Worklist
Single Sign On Architektur 
Warum ist SSO trotzdem ein Sicherheitsgewinn? 
Usability bringt auch Sicherheit 
 Nur ein Passwort 
 oder mit PKI gar kein Passwort 
 Anwender nutzen weniger einfache Passworte und nicht überall 
das Gleiche 
 Passwort wird nur einmal übertragen 
 Zentrale Möglichkeit zum Sperren 
02.10.2014 mindsquare – We love IT! Seite 41 
copyright by mindsquare GmbH
Die einfachen Dinge falsch machen… 
Beispiel: 
Wer Usermanagement-Berechtigungen im zentralen 
System hat, kann sich lokale User anlegen. 
Damit ist SSO in weitere Systeme möglich 
 Identitätsklau 
02.10.2014 mindsquare – We love IT! Seite 42 
copyright by mindsquare GmbH
Beispiel Universal Worklist 
SAP WebFlow Connector Non-SAP-UWL-Connector 
02.10.2014 mindsquare – We love IT! Seite 43 
copyright by mindsquare GmbH 
SAP Portal
Beispiel Universal Worklist 
SAP WebFlow Connector Non-SAP-UWL-Connector 
02.10.2014 mindsquare – We love IT! Seite 44 
copyright by mindsquare GmbH 
SAP Portal 
Wer bist du? 
Was darfst 
du?
copyright by mindsquare GmbH 
Typische Architektur 
von SAP Anwendungen: 
Jede dieser Ebenen ist 
für die Sicherheit 
relevant. 
Das eigene Haus 
Access Layer 
Applikations UI 
Services 
Standard Business Logik 
Datenbank 
02.10.2014 mindsquare – We love IT! Seite 45
Sicherheit im eigenen Haus 
Die einfachen Dinge 
richtig machen! 
02.10.2014 mindsquare – We love IT! Seite 46 
copyright by mindsquare GmbH
Fazit 
Die einfachen Dinge richtig machen 
 Code Quality im Entwicklungsprozess verankern 
 SAP Berechtigungsmechanismen nutzen 
 User Interface Technologien nicht vergessen 
 SSO Infrastruktur aufbauen 
02.10.2014 mindsquare – We love IT! Seite 47 
copyright by mindsquare GmbH
Custom Solutions – Ihre Lösung! 
Nur Sie wissen mit welcher passgenauen Erweiterung 
Sie Ihr SAP noch besser machen können. 
Wir sind Ihr Dienstleister für diese neue SAP Applikation. 
Von der Idee bis zum erfolgreichen Go Live: 
 Schon in der Ideenphase unterstützen wir Sie 
bei der Definition der Anforderungen 
 Die Konzeption und Umsetzung erfolgt durch unsere SAP Experten 
 Sie erhalten die Komplettlösung – Ihr Projekt machen wir zu 
unserem Projekt 
 Mit professionellem Projektmanagement 
sicheren wir den Projekterfolg 
02.10.2014 Wir sind mindsquare – we love IT! Seite 48 
copyright by mindsquare GmbH
Auf unserer Fachbereichsseite finden Sie 
unser Angebot, viel Know How und Artikel 
von unserem Team: http://erlebe-software.de 
copyright by mindsquare GmbH 
Seite 49 
Ihr Ansprechpartner 
Ingo Biermann 
Senior SAP Consultant 
Fachbereichsleiter 
biermann@mindsquare.de 
Wir sind 02.10.2014 mindsquare – we love IT!

Más contenido relacionado

Destacado

Cosasdela Vida
Cosasdela VidaCosasdela Vida
Cosasdela Vidayak072
 
El Niño de Las Palmeras
El Niño de Las PalmerasEl Niño de Las Palmeras
El Niño de Las Palmeraspanycebolla
 
Internet
InternetInternet
InternetFDC
 
7 NUeVAS maRAvILLAS
 7 NUeVAS maRAvILLAS  7 NUeVAS maRAvILLAS
7 NUeVAS maRAvILLAS LOkconK
 
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISH
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISHWWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISH
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISHMaxen Wellness
 
SEO für Online-Shops - 7 Tipps aus der Praxis
SEO für Online-Shops - 7 Tipps aus der PraxisSEO für Online-Shops - 7 Tipps aus der Praxis
SEO für Online-Shops - 7 Tipps aus der Praxissemrush_webinars
 
DéCalogo Para Formar Un Delincuente
DéCalogo Para Formar Un DelincuenteDéCalogo Para Formar Un Delincuente
DéCalogo Para Formar Un Delincuentejlgmarro
 
Las Universidadesde Harvardy Cambridge
Las Universidadesde Harvardy CambridgeLas Universidadesde Harvardy Cambridge
Las Universidadesde Harvardy CambridgePere Eurotopia
 
Testdeinteligencia
TestdeinteligenciaTestdeinteligencia
Testdeinteligenciayak072
 
Curso Web 2 Extension En Unibague1 Original
Curso Web 2 Extension En Unibague1 OriginalCurso Web 2 Extension En Unibague1 Original
Curso Web 2 Extension En Unibague1 OriginalCarlos Ortiz
 
Marionetas Unicas Camille Sk
Marionetas Unicas  Camille SkMarionetas Unicas  Camille Sk
Marionetas Unicas Camille Sktubalibre
 
Interieur_draft_Ruben Van den hove
Interieur_draft_Ruben Van den hoveInterieur_draft_Ruben Van den hove
Interieur_draft_Ruben Van den hoveRubenVandenhove
 

Destacado (20)

Cosasdela Vida
Cosasdela VidaCosasdela Vida
Cosasdela Vida
 
EstadíStica
EstadíSticaEstadíStica
EstadíStica
 
La filosofía de Platón
La filosofía de PlatónLa filosofía de Platón
La filosofía de Platón
 
El Niño de Las Palmeras
El Niño de Las PalmerasEl Niño de Las Palmeras
El Niño de Las Palmeras
 
Internet
InternetInternet
Internet
 
LA FRANCMASONERÍA
LA FRANCMASONERÍALA FRANCMASONERÍA
LA FRANCMASONERÍA
 
7 NUeVAS maRAvILLAS
 7 NUeVAS maRAvILLAS  7 NUeVAS maRAvILLAS
7 NUeVAS maRAvILLAS
 
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISH
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISHWWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISH
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISH
 
Proceso De Bolonia
Proceso De BoloniaProceso De Bolonia
Proceso De Bolonia
 
Operacion Guri Cota 240
Operacion Guri  Cota 240Operacion Guri  Cota 240
Operacion Guri Cota 240
 
B
BB
B
 
SEO für Online-Shops - 7 Tipps aus der Praxis
SEO für Online-Shops - 7 Tipps aus der PraxisSEO für Online-Shops - 7 Tipps aus der Praxis
SEO für Online-Shops - 7 Tipps aus der Praxis
 
DéCalogo Para Formar Un Delincuente
DéCalogo Para Formar Un DelincuenteDéCalogo Para Formar Un Delincuente
DéCalogo Para Formar Un Delincuente
 
Las Universidadesde Harvardy Cambridge
Las Universidadesde Harvardy CambridgeLas Universidadesde Harvardy Cambridge
Las Universidadesde Harvardy Cambridge
 
Testdeinteligencia
TestdeinteligenciaTestdeinteligencia
Testdeinteligencia
 
Ricard
RicardRicard
Ricard
 
Curso Web 2 Extension En Unibague1 Original
Curso Web 2 Extension En Unibague1 OriginalCurso Web 2 Extension En Unibague1 Original
Curso Web 2 Extension En Unibague1 Original
 
Prueba1
Prueba1Prueba1
Prueba1
 
Marionetas Unicas Camille Sk
Marionetas Unicas  Camille SkMarionetas Unicas  Camille Sk
Marionetas Unicas Camille Sk
 
Interieur_draft_Ruben Van den hove
Interieur_draft_Ruben Van den hoveInterieur_draft_Ruben Van den hove
Interieur_draft_Ruben Van den hove
 

Similar a SAP Infotag: Security / Erlebe-Software 07-2014

2. intranda viewer Tag: Behind the scenes
2. intranda viewer Tag: Behind the scenes2. intranda viewer Tag: Behind the scenes
2. intranda viewer Tag: Behind the scenesintranda GmbH
 
ScriptRunner - Eine Einführung
ScriptRunner - Eine EinführungScriptRunner - Eine Einführung
ScriptRunner - Eine EinführungHeiko Brenn
 
Testmanagement mit Visual Studio 2013 / CodedUI / Neues aus der Produktgruppe...
Testmanagement mit Visual Studio 2013 / CodedUI / Neues aus der Produktgruppe...Testmanagement mit Visual Studio 2013 / CodedUI / Neues aus der Produktgruppe...
Testmanagement mit Visual Studio 2013 / CodedUI / Neues aus der Produktgruppe...Nico Orschel
 
UI Testautomation in der Praxis ... von Lokalisierung bis Nachhaltigkeit (Cod...
UI Testautomation in der Praxis ... von Lokalisierung bis Nachhaltigkeit (Cod...UI Testautomation in der Praxis ... von Lokalisierung bis Nachhaltigkeit (Cod...
UI Testautomation in der Praxis ... von Lokalisierung bis Nachhaltigkeit (Cod...Nico Orschel
 
Testautomatisierung mit CodedUI für Fortgeschrittende
Testautomatisierung mit CodedUI für FortgeschrittendeTestautomatisierung mit CodedUI für Fortgeschrittende
Testautomatisierung mit CodedUI für FortgeschrittendeNico Orschel
 
SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
 SAP Bedrohungserkennung als Cloud Lösung - SAP ETD SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
SAP Bedrohungserkennung als Cloud Lösung - SAP ETDIBsolution GmbH
 
Agil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
Agil zum Ziel: Erfolgsfaktoren für agile IT-GroßprojekteAgil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
Agil zum Ziel: Erfolgsfaktoren für agile IT-GroßprojekteQAware GmbH
 
API-Design, Microarchitecture und Testing
API-Design, Microarchitecture und TestingAPI-Design, Microarchitecture und Testing
API-Design, Microarchitecture und TestingOPEN KNOWLEDGE GmbH
 
Voquz IT Solutions Unternehmenspräsention
Voquz IT Solutions UnternehmenspräsentionVoquz IT Solutions Unternehmenspräsention
Voquz IT Solutions UnternehmenspräsentionVoquz Group
 
Wertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-SystemenWertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-SystemenMichael Moser
 
Agil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
Agil zum Ziel: Erfolgsfaktoren für agile IT-GroßprojekteAgil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
Agil zum Ziel: Erfolgsfaktoren für agile IT-GroßprojekteQAware GmbH
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk
 
Steinzeit war gestern! Wege der cloud-nativen Evolution
Steinzeit war gestern! Wege der cloud-nativen EvolutionSteinzeit war gestern! Wege der cloud-nativen Evolution
Steinzeit war gestern! Wege der cloud-nativen EvolutionQAware GmbH
 
Agile Softwareentwicklung Bei Geschäftsanwendungen
Agile Softwareentwicklung Bei GeschäftsanwendungenAgile Softwareentwicklung Bei Geschäftsanwendungen
Agile Softwareentwicklung Bei GeschäftsanwendungenLars Jankowfsky
 

Similar a SAP Infotag: Security / Erlebe-Software 07-2014 (20)

2. intranda viewer Tag: Behind the scenes
2. intranda viewer Tag: Behind the scenes2. intranda viewer Tag: Behind the scenes
2. intranda viewer Tag: Behind the scenes
 
ScriptRunner - Eine Einführung
ScriptRunner - Eine EinführungScriptRunner - Eine Einführung
ScriptRunner - Eine Einführung
 
Testmanagement mit Visual Studio 2013 / CodedUI / Neues aus der Produktgruppe...
Testmanagement mit Visual Studio 2013 / CodedUI / Neues aus der Produktgruppe...Testmanagement mit Visual Studio 2013 / CodedUI / Neues aus der Produktgruppe...
Testmanagement mit Visual Studio 2013 / CodedUI / Neues aus der Produktgruppe...
 
UI Testautomation in der Praxis ... von Lokalisierung bis Nachhaltigkeit (Cod...
UI Testautomation in der Praxis ... von Lokalisierung bis Nachhaltigkeit (Cod...UI Testautomation in der Praxis ... von Lokalisierung bis Nachhaltigkeit (Cod...
UI Testautomation in der Praxis ... von Lokalisierung bis Nachhaltigkeit (Cod...
 
Testautomatisierung mit CodedUI für Fortgeschrittende
Testautomatisierung mit CodedUI für FortgeschrittendeTestautomatisierung mit CodedUI für Fortgeschrittende
Testautomatisierung mit CodedUI für Fortgeschrittende
 
SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
 SAP Bedrohungserkennung als Cloud Lösung - SAP ETD SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
 
Agil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
Agil zum Ziel: Erfolgsfaktoren für agile IT-GroßprojekteAgil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
Agil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
 
Lizenzmanagement in der Praxis
Lizenzmanagement in der PraxisLizenzmanagement in der Praxis
Lizenzmanagement in der Praxis
 
Zinit.leistungen.webentwicklung.v1.0.de
Zinit.leistungen.webentwicklung.v1.0.deZinit.leistungen.webentwicklung.v1.0.de
Zinit.leistungen.webentwicklung.v1.0.de
 
API-Design, Microarchitecture und Testing
API-Design, Microarchitecture und TestingAPI-Design, Microarchitecture und Testing
API-Design, Microarchitecture und Testing
 
Voquz IT Solutions Unternehmenspräsention
Voquz IT Solutions UnternehmenspräsentionVoquz IT Solutions Unternehmenspräsention
Voquz IT Solutions Unternehmenspräsention
 
SAP Business ByDesign - IBIS AG
SAP Business ByDesign - IBIS AGSAP Business ByDesign - IBIS AG
SAP Business ByDesign - IBIS AG
 
Mobile Produktentwicklung
Mobile ProduktentwicklungMobile Produktentwicklung
Mobile Produktentwicklung
 
Wertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-SystemenWertstoff Software - Wissenssicherung in Legacy-Systemen
Wertstoff Software - Wissenssicherung in Legacy-Systemen
 
CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
 
Agil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
Agil zum Ziel: Erfolgsfaktoren für agile IT-GroßprojekteAgil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
Agil zum Ziel: Erfolgsfaktoren für agile IT-Großprojekte
 
IT Probleme loesen
IT Probleme loesenIT Probleme loesen
IT Probleme loesen
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit Splunk
 
Steinzeit war gestern! Wege der cloud-nativen Evolution
Steinzeit war gestern! Wege der cloud-nativen EvolutionSteinzeit war gestern! Wege der cloud-nativen Evolution
Steinzeit war gestern! Wege der cloud-nativen Evolution
 
Agile Softwareentwicklung Bei Geschäftsanwendungen
Agile Softwareentwicklung Bei GeschäftsanwendungenAgile Softwareentwicklung Bei Geschäftsanwendungen
Agile Softwareentwicklung Bei Geschäftsanwendungen
 

SAP Infotag: Security / Erlebe-Software 07-2014

  • 1. copyright by mindsquare GmbH | We love IT! Sicherheit im eigenen Haus mindsquare Infoveranstaltung Ingo Biermann 02.10.2014 Wir sind mindsquare – We love IT! Seite 1
  • 2. Security für Business-Systeme Ist Sicherheit im Bereich der Geschäftssysteme überhaupt ein Thema? 02.10.2014 mindsquare – We love IT! Seite 2 copyright by mindsquare GmbH
  • 3. Woher kam die Fehleinschätzung? „Unser ERP ist nur intern verfügbar.“ „Hacker kennen sich mit SAP gar nicht aus.“ „Sicherheit ist Sache des Lieferanten.“ „Wir haben ein Berechtigungskonzept.“ 02.10.2014 mindsquare – We love IT! Seite 3 copyright by mindsquare GmbH
  • 4. Mythos 1: Nur intern verfügbar Unser SAP System ist nur intern im Haus zugreifbar. Wie soll ein Angreifer überhaupt drankommen? Das galt früher einmal, heute: Webserver stehen im Internet  Online Datenaustausch mit Geschäftspartnern Serviceverbindung zur SAP  Clients der Anwender sind mit dem Internet verbunden 02.10.2014 mindsquare – We love IT! Seite 4 copyright by mindsquare GmbH
  • 5. Mythos 2: Hacker kennen sich damit nicht aus Hacker-Kids bedrohen nur die populäre Software: Windows, Handys, usw. Gilt nicht im kommerziellen Umfeld:  Motivation für Angriffe: Was kostet mich das und was gibt es zu gewinnen? Bei Know How Abfluss sind 70% sogenannte Innentäter* 02.10.2014 mindsquare – We love IT! Seite 5 copyright by mindsquare GmbH *Quelle: Bundesamt für den Verfassungsschutz, 2010
  • 6. Mythos 2: Hacker kennen sich damit nicht aus Hacker-Kids bedrohen nur die populäre Software: Windows, Handys, usw. 02.10.2014 mindsquare – We love IT! Seite 6 copyright by mindsquare GmbH
  • 7. Mythos 3: Sicherheit ist Sache des Lieferanten Um die Sicherheit der SAP Systeme kümmert sich SAP Security Patches der SAP werden in der Regel nicht vollständig und sofort eingespielt  Jeder SAP Kunde hat mehr oder weniger große Teile Eigenentwicklungen im System Am Ende ist das Unternehmen verantwortlich, das den Code ausführt 02.10.2014 mindsquare – We love IT! Seite 7 copyright by mindsquare GmbH
  • 8. Mythos 4: Rollen und Berechtigungen reichen aus Wir haben ein Berechtigungskonzept! Hervorragend! Darüber hinaus gilt:  im Bereich Eigenentwicklung müssen Berechtigungen explizit geprüft werden Entwickler machen Fehler 02.10.2014 mindsquare – We love IT! Seite 8 copyright by mindsquare GmbH
  • 9. Sicherheit im eigenen Haus Die einfachen Dinge richtig machen! 02.10.2014 mindsquare – We love IT! Seite 9 copyright by mindsquare GmbH
  • 10. copyright by mindsquare GmbH Typische Architektur von SAP Anwendungen: Jede dieser Ebenen ist für die Sicherheit relevant. Das eigene Haus Access Layer Applikations UI Services Standard Business Logik Datenbank 02.10.2014 mindsquare – We love IT! Seite 10
  • 11. Die häufigsten Schwachstellen im ABAP Coding  ABAP Command Injection  OS Command Injection  Native SQL Injection  Improper Authorization  Directory Traversal  Direct Database Modifications  Cross-Client Database Access  Open SQL Injection  Generic Module Execution  Cross-Site Scripting  Obscure ABAP Code Dazu SAP Notes: 1520356, 887168, 944279, 822881, 1497003 02.10.2014 mindsquare – We love IT! Seite 11 copyright by mindsquare GmbH Quelle: http://www.bizec.org/wiki/BIZEC_APP11
  • 12. Problemklassen Einfacher gesagt: Es gibt zwei entscheidende Problemklassen: 1. fehlende oder fehlerhafte Berechtigungsprüfungen 2. Injection Probleme 02.10.2014 mindsquare – We love IT! Seite 12 copyright by mindsquare GmbH
  • 13. Fehlende oder fehlerhafte Berechtigungsprüfung Es liegt in der Verantwortung des Entwicklers, die Berechtigungsprüfung auszuführen. Ein Beispiel: Der Befehl CALL TRANSACTION führt eine Transaktion aus. Ohne Berechtigungsprüfung. Die Prüfung mit AUTHORITY_CHECK_TCODE ist dem Entwickler überlassen. 02.10.2014 mindsquare – We love IT! Seite 13 copyright by mindsquare GmbH
  • 14. 02.10.2014 mindsquare – We love IT! Seite 14 copyright by mindsquare GmbH Fehlende oder fehlerhafte Berechtigungsprüfung
  • 15. Authority Check 02.10.2014 mindsquare – We love IT! Seite 15 copyright by mindsquare GmbH
  • 16. ABAP Authority Check Berechtigungsprüfung mit dem ABAP Mechanismus Authority Check.  keine eigene Berechtigungsprüfung If sy-uname eq 'SNOWDEN'  Weitere SAP API nutzen  immer explizit programmieren  alle Felder füllen (Pattern nutzen)  Das Wichtigste: Die Rückgabe auch prüfen! 02.10.2014 mindsquare – We love IT! Seite 16 copyright by mindsquare GmbH
  • 17. SQL Injection 02.10.2014 mindsquare – We love IT! Seite 17 copyright by mindsquare GmbH
  • 18. SQL Injection 02.10.2014 mindsquare – We love IT! Seite 18 copyright by mindsquare GmbH
  • 19. Robustheit der Anwendung Diese Probleme lassen sich auf das Prinzip der Robustheit zurückführen. Robustheit im Allgemeinen heißt  Fehler müssen richtig behandelt werden.  dazu gehört auch die Prüfung von Berechtigungen  Änderungen im Umfeld nicht berücksichtigt sich nicht darauf verlassen, das Daten immer den Gut-Fall copyright by mindsquare GmbH wiederspiegeln 02.10.2014 mindsquare – We love IT! Seite 19
  • 20. Robustheit der Anwendung Robuste Anwendungsentwicklung:  Zusatzaufwand beim Design  Zusatzaufwand bei der Entwicklung  Zusatzaufwand beim Testen Aufwand zahlt sich aus „on the long run“  Nicht nur aus Sicherheitsgründen  auch bzgl. Datenqualität  Aufräumarbeiten in den Daten sind extrem aufwändig 02.10.2014 mindsquare – We love IT! Seite 20 copyright by mindsquare GmbH
  • 21. Die einfachen Dinge richtig machen Grundsätze für die robuste Entwicklung  Durchgehende Fehlerbehandlung. Auch im Batch.  sy-subrc immer prüfen, genau wie andere Rückgabewerte und Exceptions auch  Variablen initialisieren  Eingaben validieren, bevor sie verwendet werden  Keine hart codierte Abhängigkeiten und Voraussetzungen  Alles testbar machen  Jeder Codeteil wird durchlaufen  systematische Testfälle  automatisierte Tests 02.10.2014 mindsquare – We love IT! Seite 21 copyright by mindsquare GmbH
  • 22. Werkzeuge für Code Qualität Die Werkzeuge dafür sind  Entwicklungsrichtlinien und Checklisten  Changemanagement Prozesse: Testmanagement, Code Reviews  Automatische Codeprüfung  Syntax Checker > SLIN > SAP Code Inspektor  Eigene Erweiterung des Code Inspectors  umfangreiche kommerzielle Tools zur Codeanalyse 02.10.2014 mindsquare – We love IT! Seite 22 copyright by mindsquare GmbH
  • 23. Die Umsetzung Code Qualität wird im Entwicklungsprozess angelegt Die Einführung kann nur schrittweise erfolgen:  Definition von Zielen und der Roadmap  Schulung und Know How Aufbau bei Entwicklern  Einphasen in den Entwicklungsprozess für Neuentwicklungen  Aufräumarbeiten im bestehenden Coding  Kontinuierliche Prüfung  Get Clean  Stay Clean 02.10.2014 mindsquare – We love IT! Seite 23 copyright by mindsquare GmbH
  • 24. copyright by mindsquare GmbH Typische Architektur von SAP Anwendungen: Jede dieser Ebenen ist für die Sicherheit relevant. Das eigene Haus Access Layer Applikations UI Services Standard Business Logik Datenbank 02.10.2014 mindsquare – We love IT! Seite 24
  • 25. Know the link! 02.10.2014 mindsquare – We love IT! Seite 25 copyright by mindsquare GmbH
  • 26. Webbasiertes UI Webapplikationen haben ein neues Angriffsfeld eröffnet und weiten sich immer weiter aus. SAP Web Dynpro, SAP BSP, SAP UI5 Anwendungen sind per URL aufrufbar. 02.10.2014 mindsquare – We love IT! Seite 26 copyright by mindsquare GmbH
  • 27. 02.10.2014 mindsquare – We love IT! Seite 27 copyright by mindsquare GmbH Kiss of Death für Java Web Dynpro
  • 28. 02.10.2014 mindsquare – We love IT! Seite 28 copyright by mindsquare GmbH
  • 29. Webbasiertes UI Webapplikationen haben ein neues Angriffsfeld eröffnet und weiten sich immer weiter aus. SAP Web Dynpro, SAP BSP, SAP UI5 Anwendungen sind per URL aufrufbar. „Security by obscurity“ ist hier kein valides Konzept. 02.10.2014 mindsquare – We love IT! Seite 29 copyright by mindsquare GmbH
  • 30. Berechtigungsprüfung bei Web Dynpro ABAP ABAP GUI Transaktionen sind durch die S_TCODE Berechtigung geschützt. Für Web Dynpro Applikationen gilt das per Default nicht. Aufruf des ersten Bildes ist möglich. 02.10.2014 mindsquare – We love IT! Seite 30 copyright by mindsquare GmbH
  • 31. 02.10.2014 mindsquare – We love IT! Seite 31 copyright by mindsquare GmbH Web Dynpro ABAP Beispiel
  • 32. Berechtigungsprüfung bei Web Dynpro ABAP  Eigene Berechtigungsprüfung einbauen  S_START für Web Dynpro aktivieren (ab Basis Releases 7.03 and 7.30). Bitte vorher die Rollen entsprechend anpassen! 02.10.2014 mindsquare – We love IT! Seite 32 copyright by mindsquare GmbH
  • 33. SAP Screen Personas [bild] 02.10.2014 mindsquare – We love IT! Seite 33 copyright by mindsquare GmbH
  • 34. SAP Screen Personas  Macht SAP GUI Transaktionen webfähig und individuell gestaltbar  Verringerung der Komplexität  Verbesserung der Übersichtlichkeit  Teilautomatisierung von Abläufen  ohne Programmierung  ideal für den Rollout auf neue Benutzergruppen und Gelegenheits- User  Mit aktueller SAP Business Suite kostenlos verwendbar 02.10.2014 mindsquare – We love IT! Seite 34 copyright by mindsquare GmbH
  • 35. SAP Screen Personas Was bedeutet das für die Sicherheit?  Bei einer neuen Oberfläche mit Web Dynpro oder SAP UI5 werden die Berechtigungsprüfungen des Servicelayers verwendet und die Oberfläche neu geschrieben  Screen Personas verändert nur das Erscheinungsbild  Berechtigungsprüfungen und Eingabeprüfungen der bestehenden GUI Implementierung bleiben aktiv  Informieren Sie sich über unsere Lösung: SAP endlich benutzerfreundlicher mit SAP Screen Personas http://erlebe-software.de/solutions/sap-screen-personas 02.10.2014 mindsquare – We love IT! Seite 35 copyright by mindsquare GmbH
  • 36. copyright by mindsquare GmbH Typische Architektur von SAP Anwendungen: Jede dieser Ebenen ist für die Sicherheit relevant. Das eigene Haus Access Layer Applikations UI Services Standard Business Logik Datenbank 02.10.2014 mindsquare – We love IT! Seite 36
  • 37. Portal und NWBC als L-Shape Technologie Auf der obersten Ebene definieren Portal und NWBC den Einstiegspunkt für die Anwender  single Point of access  role based access  single sign on 02.10.2014 mindsquare – We love IT! Seite 37 copyright by mindsquare GmbH
  • 38. Single Sign On Architektur In einer Portallandschaft spielt das zentrale System ein besondere Rolle  wegen des SSO ist es die einzige Autorität für Authentifizierung  wegen der fehlenden Datenhoheit gar keine Autorität für Autorisierung  Portalberechtigungen sind keine Berechtigungen 02.10.2014 mindsquare – We love IT! Seite 38 copyright by mindsquare GmbH
  • 39. Beispiel: Universal Worklist Die UWL führt Workflow-Aufgaben aus verschiedenen Systemen zusammen. Jedes Backendsystem muss beim Serviceaufruf testen, ob und was der Anwender sehen darf. Jedes Applikations-UI muss prüfen, ob der Anwender eine Aktion durchführen darf. 02.10.2014 mindsquare – We love IT! Seite 39 copyright by mindsquare GmbH
  • 40. 02.10.2014 mindsquare – We love IT! Seite 40 copyright by mindsquare GmbH Beispiel Universal Worklist
  • 41. Single Sign On Architektur Warum ist SSO trotzdem ein Sicherheitsgewinn? Usability bringt auch Sicherheit  Nur ein Passwort  oder mit PKI gar kein Passwort  Anwender nutzen weniger einfache Passworte und nicht überall das Gleiche  Passwort wird nur einmal übertragen  Zentrale Möglichkeit zum Sperren 02.10.2014 mindsquare – We love IT! Seite 41 copyright by mindsquare GmbH
  • 42. Die einfachen Dinge falsch machen… Beispiel: Wer Usermanagement-Berechtigungen im zentralen System hat, kann sich lokale User anlegen. Damit ist SSO in weitere Systeme möglich  Identitätsklau 02.10.2014 mindsquare – We love IT! Seite 42 copyright by mindsquare GmbH
  • 43. Beispiel Universal Worklist SAP WebFlow Connector Non-SAP-UWL-Connector 02.10.2014 mindsquare – We love IT! Seite 43 copyright by mindsquare GmbH SAP Portal
  • 44. Beispiel Universal Worklist SAP WebFlow Connector Non-SAP-UWL-Connector 02.10.2014 mindsquare – We love IT! Seite 44 copyright by mindsquare GmbH SAP Portal Wer bist du? Was darfst du?
  • 45. copyright by mindsquare GmbH Typische Architektur von SAP Anwendungen: Jede dieser Ebenen ist für die Sicherheit relevant. Das eigene Haus Access Layer Applikations UI Services Standard Business Logik Datenbank 02.10.2014 mindsquare – We love IT! Seite 45
  • 46. Sicherheit im eigenen Haus Die einfachen Dinge richtig machen! 02.10.2014 mindsquare – We love IT! Seite 46 copyright by mindsquare GmbH
  • 47. Fazit Die einfachen Dinge richtig machen  Code Quality im Entwicklungsprozess verankern  SAP Berechtigungsmechanismen nutzen  User Interface Technologien nicht vergessen  SSO Infrastruktur aufbauen 02.10.2014 mindsquare – We love IT! Seite 47 copyright by mindsquare GmbH
  • 48. Custom Solutions – Ihre Lösung! Nur Sie wissen mit welcher passgenauen Erweiterung Sie Ihr SAP noch besser machen können. Wir sind Ihr Dienstleister für diese neue SAP Applikation. Von der Idee bis zum erfolgreichen Go Live:  Schon in der Ideenphase unterstützen wir Sie bei der Definition der Anforderungen  Die Konzeption und Umsetzung erfolgt durch unsere SAP Experten  Sie erhalten die Komplettlösung – Ihr Projekt machen wir zu unserem Projekt  Mit professionellem Projektmanagement sicheren wir den Projekterfolg 02.10.2014 Wir sind mindsquare – we love IT! Seite 48 copyright by mindsquare GmbH
  • 49. Auf unserer Fachbereichsseite finden Sie unser Angebot, viel Know How und Artikel von unserem Team: http://erlebe-software.de copyright by mindsquare GmbH Seite 49 Ihr Ansprechpartner Ingo Biermann Senior SAP Consultant Fachbereichsleiter biermann@mindsquare.de Wir sind 02.10.2014 mindsquare – we love IT!

Notas del editor

  1. Vor wenigen Jahren kein Thema. Im Fahrwasser der aktuellen Diskussion in der Öffentlichkeit auch bei SAP angekommen.
  2. Vier Mythen, die sich halten.
  3. Beispiel: USB Stick rumliegen lassen.
  4. Aktivität 3 ist
  5. Nur wenn man den Standard nutzt, dann steht es auch im Trace drin.
  6. Kurzer Einschub: Wer denkt, Web Dynpro java ist tot?
  7. Werbeblock!
  8. Beispiel Firefighter.