Überwachte SAP-Sicherheitsparameter zur Erkennung verdächtiger Konfigurationsänderungen

In diesem Artikel werden die Sicherheitsparameter im SAP-System beschrieben, die von der Microsoft Sentinel-Lösung für SAP®-Anwendungen im Rahmen der Analyseregel „SAP - ( Vorschau) Sensitiver statischer Parameter hat sich geändert“ überwacht werden.

Die Microsoft Sentinel-Lösung für SAP®-Anwendungen wird diese Inhalte entsprechend den Änderungen der bewährten SAP-Verfahren aktualisieren. Außerdem können Sie in der Überwachungsliste SAPSystemParameters Parameter hinzufügen, die überwacht werden sollen, Werte entsprechend den Anforderungen Ihrer Organisation ändern und bestimmte Parameter deaktivieren.

Hinweis

Damit die Microsoft Sentinel-Lösung für SAP®-Anwendungen die SAP-Sicherheitsparameter erfolgreich überwachen können, muss die Lösung die SAP PAHI-Tabelle in regelmäßigen Abständen erfolgreich überwachen. Überprüfen Sie, ob die Lösung die PAHI-Tabelle erfolgreich überwachen kann.

Überwachte statische SAP-Sicherheitsparameter

Diese Liste enthält die statischen SAP-Sicherheitsparameter, die die Microsoft Sentinel-Lösung für SAP-Anwendungen® überwacht, um Ihr SAP-System zu schützen. Die Liste ist keine Empfehlung zum Konfigurieren dieser Parameter. Für Konfigurationsüberlegungen wenden Sie sich bitte an Ihren SAP-Administrator.

Parameter BESCHREIBUNG Sicherheitswert/Überlegungen
gw/accept_remote_trace_level Steuert, ob die Subsysteme Central Process Integration (CPI) und Remote Function Call (RFC) die Remote-Abverfolgungsebene übernehmen oder nicht. Wenn dieser Parameter auf 1festgelegt ist, akzeptieren und übernehmen die VPI- und RFC-Subsysteme die Remoteablaufverfolgungsebenen. Wenn auf 0 festgelegt ist, werden Remoteablaufverfolgungsebenen nicht akzeptiert, und stattdessen wird die lokale Ablaufverfolgungsebene verwendet.

Die Ablaufverfolgungsebene ist eine Einstellung, die den Detailgrad bestimmt, der im Systemprotokoll für ein bestimmtes Programm oder einen bestimmten Prozess aufgezeichnet wird. Wenn die Subsysteme die Ablaufverfolgungsebenen übernehmen, können Sie die Ablaufverfolgungsebene für ein Programm oder einen Prozess über ein Remotesystem und nicht nur über das lokale System festlegen. Diese Einstellung kann in Situationen nützlich sein, in denen Remotedebuggen oder Problembehandlung erforderlich ist.
Der Parameter kann so konfiguriert werden, dass die von externen Systemen akzeptierte Ablaufverfolgungsebene eingeschränkt wird. Das Festlegen einer niedrigeren Ablaufverfolgungsebene kann die Menge an Informationen verringern, die externe Systeme über die interne Funktionsweise des SAP-Systems erhalten können.
login/password_change_for_SSO Steuert, wie Kennwortänderungen in Situationen mit einmaligem Anmelden erzwungen werden. Hoch, da das Erzwingen von Kennwortänderungen dazu beitragen kann, den unbefugten Zugriff auf das System durch Angreifer zu verhindern, die sich gültige Anmeldedaten durch Phishing oder andere Mittel verschafft haben.
icm/accept_remote_trace_level Bestimmt, ob der Internet communication Manager (ICM) Änderungen auf Remoteablaufverfolgungsebene von externen Systemen akzeptiert. Mittel, da das Zulassen von Änderungen auf Remoteablaufverfolgungsebene für Angreifer wertvolle Diagnoseinformationen liefern und möglicherweise die Systemsicherheit gefährden kann.
rdisp/gui_auto_logout Legt die maximale Leerlaufzeit für SAP GUI-Verbindungen fest, bevor der Benutzer automatisch abgemeldet wird. Hoch, da das automatische Abmelden inaktiver Benutzer dazu beitragen kann, nicht autorisierten Zugriff auf das System durch Angreifer zu verhindern, die möglicherweise Zugriff auf die Arbeitsstation eines Benutzers erhalten haben.
rsau/enable Steuert, ob das Sicherheitsüberwachungsprotokoll aktiviert ist. Hoch, denn das Sicherheitsüberwachungsprotokoll kann wertvolle Informationen zur Erkennung und Untersuchung von Sicherheitsvorfällen liefern.
login/min_password_diff Gibt die Mindestanzahl von Zeichen an, die sich zwischen dem alten und dem neuen Kennwort unterscheiden müssen, wenn Benutzer ihre Kennwörter ändern. Hoch, da das Erfordern einer minimalen Anzahl von Zeichenunterschieden dazu beitragen kann, dass Benutzer schwache Kennwörter auswählen, die leicht erraten werden können.
login/min_password_digits Legt die Mindestanzahl von Ziffern fest, die in einem Kennwort für einen Benutzer erforderlich sind. Hoch, da der Parameter die Komplexität von Kennwörtern erhöht und es schwieriger macht, sie zu erraten oder zu knacken.
login/ticket_only_by_https Dieser Parameter steuert, ob Authentifizierungstickets nur über HTTPS gesendet werden oder auch über HTTP gesendet werden können. Hoch, da HTTPS für die Ticketübertragung die Daten während der Übertragung verschlüsselt und somit sicherer macht.
auth/rfc_authority_check Steuert, ob Autoritätsprüfungen für RFCs durchgeführt werden. Hoch, da die Aktivierung dieses Parameters dazu beiträgt, nicht autorisierten Zugriff auf vertrauliche Daten und Funktionen über RFCs zu verhindern.
gw/acl_mode Legt den Modus für die vom SAP-Gateway verwendete Zugriffssteuerungslistendatei (ACL) fest. Hoch, da der Parameter den Zugriff auf das Gateway steuert und dazu beiträgt, nicht autorisierten Zugriff auf das SAP-System zu verhindern.
gw/logging Steuert die Protokollierungseinstellungen für das SAP-Gateway. Hoch, da dieser Parameter zur Überwachung und Erkennung verdächtiger Aktivitäten oder potenzieller Sicherheitsverletzungen verwendet werden kann.
login/fails_to_session_end Legt die Anzahl ungültiger Anmeldeversuche fest, die zulässig sind, bevor die Sitzung des Benutzers beendet wird. Hoch, da der Parameter dazu beiträgt, Brute-Force-Angriffe auf Benutzerkonten zu verhindern.
wdisp/ssl_encrypt Legt den Modus für die SSL-Neuverschlüsselung von HTTP-Anforderungen fest. Hoch, da dieser Parameter sicherstellt, dass die über HTTP übertragenen Daten verschlüsselt werden, was dazu beiträgt, Abhören und Datenmanipulationen zu verhindern.
login/no_automatic_user_sapstar Steuert die automatische Anmeldung des SAP*-Benutzers. Hoch, da dieser Parameter dazu beiträgt, unbefugten Zugriff auf das SAP-System über das Standard-SAP*-Konto zu verhindern.
rsau/max_diskspace/local Definiert den maximalen Speicherplatz, der für die lokale Speicherung von Überwachungsprotokollen verwendet werden kann. Dieser Sicherheitsparameter trägt dazu bei, das Füllen von Speicherplatz zu verhindern und sicherzustellen, dass Überwachungsprotokolle für die Untersuchung verfügbar sind. Wenn Sie einen geeigneten Wert für diesen Parameter festlegen, wird verhindert, dass die lokalen Überwachungsprotokolle zu viel Speicherplatz belegen, was zu Systemleistungsproblemen oder sogar zu Denial-of-Service-Angriffen führen kann. Andererseits kann das Festlegen eines zu niedrigen Werts zum Verlust von Überwachungsprotokolldaten führen, die für Compliance und Überwachung erforderlich sein können.
snc/extid_login_diag Aktiviert oder deaktiviert die Protokollierung externer ID bei SNC-Anmeldefehlern (Secure Network Communication). Dieser Sicherheitsparameter kann helfen, Versuche eines nicht autorisierten Zugriffs auf das System zu identifizieren. Das Aktivieren dieses Parameters kann hilfreich sein, um SNC-bezogene Probleme zu beheben, da er zusätzliche Diagnoseinformationen bereitstellt. Der Parameter kann jedoch auch sensible Informationen über die vom System verwendeten externen Sicherheitsprodukte preisgeben, was ein potenzielles Sicherheitsrisiko darstellen kann, wenn diese Informationen in die falschen Hände geraten.
login/password_change_waittime Definiert die Anzahl der Tage, die ein Benutzer warten muss, bevor er sein Kennwort erneut ändert. Dieser Sicherheitsparameter hilft dabei, Kennwortrichtlinien durchzusetzen und sicherzustellen, dass Benutzer ihre Kennwörter regelmäßig ändern. Das Festlegen eines geeigneten Werts für diesen Parameter kann dazu beitragen, dass Benutzer ihre Kennwörter regelmäßig genug ändern, um die Sicherheit des SAP-Systems zu gewährleisten. Zugleich kann eine zu kurze Wartezeit auch kontraproduktiv sein, da die Benutzer dann eher dazu neigen, Kennwörter wiederzuverwenden oder schwache Kennwörter zu wählen, die leichter zu merken sind.
snc/accept_insecure_cpic Bestimmt, ob das System unsichere SNC-Verbindungen mithilfe des CPIC-Protokolls akzeptiert oder nicht. Dieser Sicherheitsparameter steuert die Sicherheitsstufe für SNC-Verbindungen. Die Aktivierung dieses Parameters kann das Risiko des Abfangens oder der Manipulation von Daten erhöhen, weil er SNC-geschützte Verbindungen zulässt, die nicht den Mindestsicherheitsstandards entsprechen. Daher wird der empfohlene Sicherheitswert für diesen Parameter auf 0 festgelegt, was bedeutet, dass nur SNC-Verbindungen akzeptiert werden, die die Mindestsicherheitsanforderungen erfüllen.
snc/accept_insecure_r3int_rfc Bestimmt, ob das System unsichere SNC-Verbindungen für R/3- und RFC-Protokolle akzeptiert oder nicht. Dieser Sicherheitsparameter steuert die Sicherheitsstufe für SNC-Verbindungen. Die Aktivierung dieses Parameters kann das Risiko des Abfangens oder der Manipulation von Daten erhöhen, weil er SNC-geschützte Verbindungen zulässt, die nicht den Mindestsicherheitsstandards entsprechen. Daher wird der empfohlene Sicherheitswert für diesen Parameter auf 0 festgelegt, was bedeutet, dass nur SNC-Verbindungen akzeptiert werden, die die Mindestsicherheitsanforderungen erfüllen.
snc/accept_insecure_rfc Bestimmt, ob das System unsichere SNC-Verbindungen mit RFC-Protokollen akzeptiert oder nicht. Dieser Sicherheitsparameter steuert die Sicherheitsstufe für SNC-Verbindungen. Die Aktivierung dieses Parameters kann das Risiko des Abfangens oder der Manipulation von Daten erhöhen, weil er SNC-geschützte Verbindungen zulässt, die nicht den Mindestsicherheitsstandards entsprechen. Daher wird der empfohlene Sicherheitswert für diesen Parameter auf 0 festgelegt, was bedeutet, dass nur SNC-Verbindungen akzeptiert werden, die die Mindestsicherheitsanforderungen erfüllen.
snc/data_protection/max Bestimmt das maximale Maß an Datenschutz für SNC-Verbindungen. Dieser Sicherheitsparameter steuert den Grad der Verschlüsselung, der für SNC-Verbindungen verwendet wird. Die Einstellung eines hohen Wertes für diesen Parameter kann das Niveau des Datenschutzes erhöhen und das Risiko des Abfangens oder der Manipulation von Daten verringern. Der empfohlene Sicherheitswert für diesen Parameter hängt von den spezifischen Sicherheitsanforderungen und der Risikomanagementstrategie der Organisation ab.
rspo/auth/pagelimit Legt die maximale Anzahl von Spoolanforderungen fest, die ein Benutzer auf einmal anzeigen oder löschen kann. Dieser Sicherheitsparameter hilft, Denial-of-Service-Angriffe auf das Spoolsystem zu verhindern. Dieser Parameter wirkt sich nicht direkt auf die Sicherheit des SAP-Systems aus, kann jedoch dazu beitragen, nicht autorisierten Zugriff auf vertrauliche Autorisierungsdaten zu verhindern. Durch die Begrenzung der Anzahl der angezeigten Einträge pro Seite kann das Risiko verringert werden, dass Unbefugte sensible Autorisierungsinformationen einsehen.
snc/accept_insecure_gui Bestimmt, ob das System unsichere SNC-Verbindungen über die grafische Benutzeroberfläche akzeptiert oder nicht. Dieser Sicherheitsparameter steuert die Sicherheitsstufe für SNC-Verbindungen. Das Festlegen des Werts dieses Parameters auf 0 wird empfohlen, um sicherzustellen, dass SNC-Verbindungen, die über die SAP GUI hergestellt werden, sicher sind, und um das Risiko eines nicht autorisierten Zugriffs oder Abfangens vertraulicher Daten zu verringern. Das Zulassen unsicherer SNC-Verbindungen kann das Risiko eines unbefugten Zugriffs auf vertrauliche Informationen oder des Abfangens von Daten erhöhen und sollte nur erfolgen, wenn ein spezifischer Bedarf besteht und die Risiken ordnungsgemäß bewertet wurden.
login/accept_sso2_ticket Aktiviert oder deaktiviert die Annahme von SSO2-Tickets für die Anmeldung. Dieser Sicherheitsparameter steuert den Grad der Sicherheit bei der Anmeldung am System. Die Aktivierung von SSO2 kann eine optimierte und komfortablere Benutzerfreundlichkeit bieten, aber auch zusätzliche Sicherheitsrisiken mit sich bringen. Wenn sich ein Angreifer Zugang zu einem gültigen SSO2-Ticket verschafft, kann er sich als legitimer Benutzer ausgeben und unbefugt auf sensible Daten zugreifen oder bösartige Aktionen durchführen.
login/multi_login_users Definiert, ob mehrere Anmeldesitzungen für denselben Benutzer zulässig sind. Dieser Sicherheitsparameter steuert die Sicherheitsstufe für Benutzersitzungen und hilft, unbefugten Zugriff zu verhindern. Das Aktivieren dieses Parameters kann dazu beitragen, nicht autorisierten Zugriff auf SAP-Systeme zu verhindern, indem die Anzahl gleichzeitiger Anmeldungen für einen einzelnen Benutzer begrenzt wird. Wenn dieser Parameter auf 0 festgelegt ist, ist nur eine Anmeldesitzung pro Benutzer zulässig, und zusätzliche Anmeldeversuche werden abgelehnt. Dies kann dazu beitragen, nicht autorisierten Zugriff auf SAP-Systeme zu verhindern, falls die Anmeldeinformationen eines Benutzers kompromittiert oder für andere freigegeben werden.
login/password_expiration_time Gibt das maximale Zeitintervall in Tagen an, für das ein Kennwort gültig ist. Wenn diese Zeit verstrichen ist, wird der Benutzer aufgefordert, sein Kennwort zu ändern. Wenn Sie diesen Parameter auf einen niedrigeren Wert festlegen, können Sie die Sicherheit verbessern, indem Sie sicherstellen, dass Kennwörter häufig geändert werden.
login/password_max_idle_initial Gibt das maximale Zeitintervall in Minuten an, für das ein Benutzer angemeldet bleiben kann, ohne eine Aktivität auszuführen. Nachdem diese Zeit verstrichen ist, wird der Benutzer automatisch abgemeldet. Die Festlegung eines niedrigeren Wertes für diesen Parameter kann die Sicherheit verbessern, indem sichergestellt wird, dass inaktive Sitzungen nicht über längere Zeiträume offen bleiben.
login/password_history_size Gibt die Anzahl früherer Kennwörter an, die ein Benutzer nicht wiederverwenden darf. Dieser Parameter verhindert, dass Benutzer wiederholt dieselben Kennwörter verwenden, was die Sicherheit verbessern kann.
snc/data_protection/use Ermöglicht die Verwendung von SNC-Datenschutz. Bei Aktivierung stellt SNC sicher, dass alle zwischen SAP-Systemen übertragenen Daten verschlüsselt und sicher sind.
rsau/max_diskspace/per_day Gibt den maximalen Speicherplatz auf dem Datenträger in MB an, der pro Tag für Prüfungsprotokolle verwendet werden kann. Die Einstellung eines niedrigeren Wertes für diesen Parameter kann dazu beitragen, dass die Prüfungsprotokolle nicht zu viel Speicherplatz auf dem Datenträger belegen und effektiv verwaltet werden können.
snc/enable Aktiviert SNC für die Kommunikation zwischen SAP-Systemen. Wenn dies aktiviert ist, bietet SNC eine zusätzliche Sicherheitsebene, indem daten verschlüsselt wird, die zwischen Systemen übertragen werden.
auth/no_check_in_some_cases Deaktiviert die Autorisierungsprüfungen in bestimmten Fällen. Dieser Parameter kann zwar die Leistung verbessern, kann aber auch ein Sicherheitsrisiko darstellen, indem er Benutzern erlaubt, Aktionen auszuführen, für die sie möglicherweise nicht berechtigt sind.
auth/object_disabling_active Deaktiviert bestimmte Autorisierungsobjekte für Benutzerkonten, die für einen bestimmten Zeitraum inaktiv sind. Kann zur Verbesserung der Sicherheit beitragen, indem die Anzahl inaktiver Konten mit unnötigen Berechtigungen reduziert wird.
login/disable_multi_gui_login Verhindert, dass ein Benutzer in mehreren GUI-Sitzungen gleichzeitig angemeldet ist. Dieser Parameter kann dazu beitragen, dass die Sicherheit verbessert wird, indem sichergestellt wird, dass die Benutzer jeweils nur in einer Sitzung angemeldet sind.
login/min_password_lng Gibt die Mindestlänge an, die ein Kennwort haben darf. Die Einstellung eines höheren Wertes für diesen Parameter kann die Sicherheit erhöhen, indem sichergestellt wird, dass Kennwörter nicht leicht zu erraten sind.
rfc/reject_expired_passwd Verhindert die Ausführung von RFCs, wenn das Kennwort des Benutzers abgelaufen ist. Die Aktivierung dieses Parameters kann bei der Durchsetzung von Kennwortrichtlinien und der Verhinderung von unberechtigtem Zugriff auf SAP-Systeme hilfreich sein. Wenn dieser Parameter auf 1 festgelegt ist, werden RFC-Verbindungen abgelehnt, wenn das Kennwort des Benutzers abgelaufen ist, und der Benutzer wird aufgefordert, sein Kennwort zu ändern, bevor er eine Verbindung herstellen kann. So können Sie sicherstellen, dass nur autorisierte Benutzer mit gültigen Kennwörtern auf das System zugreifen können.
rsau/max_diskspace/per_file Legt die maximale Größe einer Prüfdatei fest, die SAP Systemüberwachung erstellen kann. Das Festlegen eines niedrigeren Werts trägt dazu bei, übermäßiges Wachstum der Überwachungsdateien zu verhindern und somit ausreichend Speicherplatz auf dem Datenträger sicherzustellen. Durch Festlegen eines geeigneten Werts können Sie die Größe von Überwachungsdateien verwalten und Speicherprobleme vermeiden.
login/min_password_letters Gibt die Mindestanzahl von Buchstaben an, die im Kennwort eines Benutzers enthalten sein müssen. Ein höherer Wert erhöht die Stärke und Sicherheit des Kennworts. Das Festlegen eines geeigneten Werts hilft, Kennwortrichtlinien zu erzwingen und die Kennwortsicherheit zu verbessern.
rsau/selection_slots Legt die Anzahl der Auswahlslots fest, die für Überwachungsdateien verwendet werden können. Wenn Sie einen höheren Wert festlegen, können Sie das Überschreiben älterer Überwachungsdateien vermeiden. Hilft, sicherzustellen, dass Überwachungsdateien für einen längeren Zeitraum aufbewahrt werden, was bei einer Sicherheitsverletzung nützlich sein kann.
gw/sim_mode Dieser Parameter legt den Simulationsmodus des Gateways fest. Wenn es aktiviert ist, simuliert das Gateway nur die Kommunikation mit dem Zielsystem, und es findet keine tatsächliche Kommunikation statt. Das Aktivieren dieses Parameters kann zu Testzwecken nützlich sein und unbeabsichtigte Änderungen am Zielsystem verhindern.
login/fails_to_user_lock Legt die Anzahl der fehlgeschlagenen Anmeldeversuche fest, nach denen das Benutzerkonto gesperrt wird. Die Festlegung eines niedrigeren Wertes hilft, Brute-Force-Angriffe zu verhindern. Trägt dazu bei, nicht autorisierten Zugriff auf das System zu verhindern und Benutzerkonten vor Kompromittierung zu schützen.
login/password_compliance_to_current_policy Erzwingt die Übereinstimmung neuer Kennwörter mit der aktuellen Kennwortrichtlinie des Systems. Der Wert sollte auf 1 festgelegt werden, um dieses Feature zu aktivieren. Hoch. Die Aktivierung dieses Parameters kann dazu beitragen, dass Benutzer beim Ändern von Kennwörtern die aktuellen Kennwortrichtlinien einhalten, wodurch das Risiko eines unberechtigten Zugriffs auf SAP-Systeme verringert wird. Wenn dieser Parameter auf 1festgelegt ist, werden Benutzer beim Ändern ihrer Kennwörter aufgefordert, die aktuelle Kennwortrichtlinie einzuhalten.
rfc/ext_debugging Aktiviert den RFC-Debugmodus für externe RFC-Aufrufe. Der Wert sollte auf 0 festgelegt werden, um dieses Feature zu deaktivieren.
gw/monitor Ermöglicht die Überwachung von Gatewayverbindungen. Der Wert sollte auf 1 festgelegt werden, um dieses Feature zu aktivieren.
login/create_sso2_ticket Ermöglicht die Erstellung von SSO2-Tickets für Benutzer. Der Wert sollte auf 1 festgelegt werden, um dieses Feature zu aktivieren.
login/failed_user_auto_unlock Ermöglicht die automatische Entsperrung von Benutzerkonten nach einem fehlgeschlagenen Anmeldeversuch. Der Wert sollte auf 1 festgelegt werden, um dieses Feature zu aktivieren.
login/min_password_uppercase Legt die Mindestanzahl von Großbuchstaben fest, die in neuen Kennwörtern erforderlich sind. Sein Wert sollte auf eine positive ganze Zahl festgelegt werden.
login/min_password_specials Stellt die Mindestanzahl von Sonderzeichen ein, die in neuen Kennwörtern erforderlich sind. Sein Wert sollte auf eine positive ganze Zahl festgelegt werden.
snc/extid_login_rfc Ermöglicht die Verwendung von SNC für externe RFC-Aufrufe. Der Wert sollte auf 1 festgelegt werden, um dieses Feature zu aktivieren.
login/min_password_lowercase Legt die Mindestanzahl von Kleinbuchstaben fest, die in neuen Kennwörtern erforderlich sind. Sein Wert sollte auf eine positive ganze Zahl festgelegt werden.
login/password_downwards_compatibility Ermöglicht das Festlegen von Kennwörtern mithilfe alter Hashingalgorithmen zur Abwärtskompatibilität mit älteren Systemen. Der Wert sollte auf 0 festgelegt werden, um dieses Feature zu deaktivieren.
snc/data_protection/min Legt die minimale Datensicherungsstufe fest, die für SNC-geschützte Verbindungen verwendet werden muss. Sein Wert sollte auf eine positive ganze Zahl festgelegt werden. Das Festlegen eines angemessenen Wertes für diesen Parameter trägt dazu bei, dass SNC-geschützte Verbindungen ein Mindestmaß an Datensicherheit bieten. Diese Einstellung verhindert, dass vertrauliche Informationen von Angreifern abgefangen oder manipuliert werden. Der Wert dieses Parameters sollte basierend auf den Sicherheitsanforderungen des SAP-Systems und der Vertraulichkeit der Daten festgelegt werden, die über SNC-geschützte Verbindungen übertragen werden.

Nächste Schritte

Weitere Informationen finden Sie unter