Zabezpečení úloh SAP

Azure poskytuje všechny nástroje potřebné k zabezpečení úloh SAP. Aplikace SAP můžou obsahovat citlivá data o vaší organizaci. Svou architekturu SAP musíte chránit pomocí zabezpečených metod ověřování, posílených sítí a šifrování.

Konfigurace správy identit

Dopad: Zabezpečení

Správa identit je architektura, která vynucuje zásady, které řídí přístup k důležitým prostředkům. Správa identit řídí přístup k úlohám SAP v rámci své virtuální sítě nebo mimo její virtuální síť. Existují tři případy použití správy identit, které je potřeba zvážit pro vaši úlohu SAP, a řešení správy identit se u každého z nich liší.

Použití Microsoft Entra ID

Organizace můžou zlepšit zabezpečení virtuálních počítačů s Windows a Linuxem v Azure integrací s Microsoft Entra ID, což je plně spravovaná služba pro správu identit a přístupu. Microsoft Entra ID může ověřit a autorizovat přístup koncového uživatele k operačnímu systému SAP. Microsoft Entra ID můžete použít k vytvoření domén, které existují v Azure, nebo můžete použít integraci s místní Active Directory identitami. Microsoft Entra ID se také integruje s Microsoftem 365, Dynamics CRM Online a mnoha aplikacemi SaaS (Software jako služba) od partnerů. K šíření identity doporučujeme použít system pro správu identit mezi doménou (SCIM). Tento model umožňuje optimální životní cyklus uživatele.

Další informace naleznete v tématu:

Konfigurace jednotného přihlašování

K aplikaci SAP můžete přistupovat pomocí front-endového softwaru SAP (SAP GUI) nebo prohlížeče s protokolem HTTP/S. Doporučujeme nakonfigurovat jednotné přihlašování (SSO) pomocí služby Microsoft Entra ID nebo Active Directory Federation Services (AD FS) (AD FS). Jednotné přihlašování umožňuje koncovým uživatelům připojit se k aplikacím SAP přes prohlížeč, kde je to možné.

Další informace naleznete v tématu:

Použití pokynů pro konkrétní aplikaci

Doporučujeme využít službu SAP Identity Authentication Pro SAP Analytics Cloud, SuccessFactors a SAP Business Technology Platform. Můžete také integrovat služby z platformy SAP Business Technology Platform s Microsoft Graphem pomocí Microsoft Entra ID a služby SAP Identity Authentication Service.

Další informace naleznete v tématu:

Běžným scénářem zákazníka je nasazení aplikace SAP do Microsoft Teams. Toto řešení vyžaduje jednotné přihlašování s Microsoft Entra ID. Doporučujeme prohlédnout si komerční marketplace Microsoftu a podívat se, které aplikace SAP jsou dostupné v Microsoft Teams. Další informace najdete na komerčním marketplace Microsoftu.

Tabulka 1 – Souhrn doporučených metod jednotného přihlašování

Řešení SAP Metoda jednotného přihlašování
Webové aplikace založené na SAP NetWeaveru, jako jsou Fiori, WebGui SAML (Security Assertion Markup Language)
SAP GUI Kerberos se službou Windows Active Directory, Microsoft Entra Doménové služby nebo řešením třetích stran
Aplikace SAP PaaS a SaaS, jako jsou SAP BTP (Business Technology Platform), Analytics Cloud, Cloud Identity Services, SuccessFactors, Cloud for Customer, Ariba Webové tokeny SAML/ OAuth / JSON (JWT) a předem nakonfigurované toky ověřování s Microsoft Entra ID přímo nebo prostřednictvím proxy serveru se službou SAP Identity Authentication Service

Použití řízení přístupu na základě role (RBAC)

Dopad: Zabezpečení

Je důležité řídit přístup k prostředkům úloh SAP, které nasadíte. Každé předplatné Azure má vztah důvěryhodnosti s tenantem Microsoft Entra. Pokud chcete uživatelům ve vaší organizaci udělit přístup k aplikaci SAP, doporučujeme použít řízení přístupu na základě role v Azure (Azure RBAC). Přístup udělíte tak, že uživatelům nebo skupinám přiřadíte role RBAC v určitém rozsahu. Rozsahem může být předplatné, skupina prostředků nebo jediný prostředek. Rozsah závisí na uživateli a na tom, jak jste seskupili prostředky úloh SAP.

Další informace naleznete v tématu:

Vynucení zabezpečení sítě a aplikací

Ovládací prvky zabezpečení sítě a aplikací jsou základní bezpečnostní opatření pro každou úlohu SAP. Jejich význam se opakuje při prosazování myšlenky, že síť SAP a aplikace vyžadují důkladnou kontrolu zabezpečení a základní kontroly.

Použití hvězdicové architektury Je důležité rozlišovat mezi sdílenými službami a aplikačními službami SAP. Hvězdicová architektura představuje dobrý přístup k zabezpečení. Prostředky specifické pro úlohy byste měli udržovat ve vlastní virtuální síti odděleně od sdílených služeb v centru, jako jsou služby pro správu a DNS.

V případě nativních nastavení SAP byste jako součást hvězdicového nastavení měli použít konektor SAP Cloud a SAP Private Link pro Azure. Tyto technologie podporují architekturu rozšíření a inovací SAP pro platformu BTP (Business Technology Platform). Nativní integrace Azure jsou plně integrované s virtuálními sítěmi a rozhraními API Azure a nevyžadují tyto komponenty.

Použijte skupiny zabezpečení sítě. Skupiny zabezpečení sítě (NSG) umožňují filtrovat síťový provoz do a z vaší úlohy SAP. Můžete definovat pravidla NSG, která povolí nebo zamítnou přístup k aplikaci SAP. Můžete povolit přístup k portům aplikace SAP z rozsahů místních IP adres a odepřít veřejný přístup k internetu. Další informace najdete v tématu Skupiny zabezpečení sítě.

Použití skupin zabezpečení aplikace Obecně platí, že osvědčené postupy zabezpečení pro vývoj aplikací platí také v cloudu. Patří mezi ně například ochrana před paděláním požadavků mezi weby, maření útoků skriptování mezi weby (XSS) a prevence útoků prostřednictvím injektáže SQL.

Skupiny zabezpečení aplikací (ASG) usnadňují konfiguraci zabezpečení sítě úlohy. AsG je možné použít v pravidlech zabezpečení místo explicitních IP adres virtuálních počítačů. Virtuální počítače se pak přiřadí k ASG. Tato konfigurace podporuje opakované použití stejných zásad v různých aplikačních prostředích kvůli této abstraktní vrstvě. Cloudové aplikace často používají spravované služby, které mají přístupové klíče. Nikdy nekontrolujte přístupové klíče do správy zdrojového kódu. Místo toho ukládejte tajné kódy aplikací v Azure Key Vault. Další informace najdete v tématu Skupiny zabezpečení aplikací.

Filtrování webového provozu Úlohy přístupné z internetu musí být chráněné službami, jako jsou Azure Firewall, Web Application Firewall Application Gateway, aby se vytvořilo oddělení koncových bodů. Další informace najdete v tématu Příchozí a odchozí internetová připojení pro SAP v Azure.

Šifrování dat

Dopad: Zabezpečení

Azure obsahuje nástroje pro ochranu dat podle potřeb vaší organizace v oblasti zabezpečení a dodržování předpisů. Je nezbytné šifrovat neaktivní uložená a přenášená data úloh SAP.

Šifrování neaktivních uložených dat

Šifrování neaktivních uložených dat je běžným požadavkem na zabezpečení. Šifrování na straně služby Azure Storage je ve výchozím nastavení povolené pro všechny spravované disky, snímky a image. Šifrování na straně služby ve výchozím nastavení používá klíče spravované službou a tyto klíče jsou pro aplikaci transparentní.

Doporučujeme, abyste si prostudovali šifrování na straně služby nebo serveru (SSE) s využitím klíčů spravovaných zákazníkem (CMK). Kombinace šifrování na straně serveru a klíče spravovaného zákazníkem umožňuje šifrovat neaktivní uložená data v operačním systému (OS) a datových discích pro dostupné kombinace operačního systému SAP. Azure Disk Encryption nepodporuje všechny operační systémy SAP. Klíč spravovaný zákazníkem by měl být uložený v Key Vault, aby se zajistila integrita operačního systému. Doporučujeme také šifrovat databáze SAP. Azure Key Vault podporuje šifrování databáze pro SQL Server ze systému pro správu databází (DBMS) a dalších potřeb úložiště. Následující obrázek znázorňuje proces šifrování.

Diagram znázorňující pracovní postup šifrování na straně služby pomocí klíče spravovaného zákazníkem pomocí Microsoft Entra ID a Azure Key Vault

Při použití šifrování na straně klienta zašifrujete data a nahrajete je jako šifrovaný objekt blob. Správu klíčů provádí zákazník. Další informace naleznete v tématu:

Šifrování přenášených dat

Šifrování při přenosu se vztahuje na stav dat, která se přesouvají z jednoho umístění do jiného. Přenášená data se dají šifrovat několika způsoby v závislosti na povaze připojení. Další informace najdete v tématu šifrování přenášených dat.

Shromažďování a analýza aplikačních protokolů SAP

Monitorování protokolu aplikací je nezbytné pro detekci bezpečnostních hrozeb na úrovni aplikace. Doporučujeme použít řešení Microsoft Sentinel pro SAP. Jedná se o řešení správy informací o zabezpečení a událostí (SIEM) nativní pro cloud, které je vytvořené pro úlohy SAP běžící na virtuálním počítači. Další informace najdete v tématu Řešení Microsoft Sentinel pro SAP.

Obecné informace o zabezpečení najdete tady:

Další kroky