다음을 통해 공유


의심스러운 구성 변경 내용을 검색하기 위한 모니터링되는 SAP 보안 매개 변수

이 문서에서는 SAP 애플리케이션용® Microsoft Sentinel 솔루션이 "SAP - (미리 보기) 중요한 정적 매개 변수가 변경되었습니다" 분석 규칙의 일부로 모니터링하는 SAP 시스템의 보안 매개 변수에 대해 자세히 설명합니다.

SAP 애플리케이션용 Microsoft Sentinel 솔루션은 SAP® 모범 사례 변경에 따라 이 콘텐츠에 대한 업데이트를 제공합니다. watch 매개 변수를 추가하고, organization 필요에 따라 값을 변경하고, SAPSystemParameters 관심 목록에서 특정 매개 변수를 사용하지 않도록 설정할 수도 있습니다.

참고

SAP® 애플리케이션용 Microsoft Sentinel 솔루션이 SAP 보안 매개 변수를 성공적으로 모니터링하려면 솔루션이 정기적으로 SAP PAHI 테이블을 성공적으로 모니터링해야 합니다. 솔루션이 PAHI 테이블을 성공적으로 모니터링할 수 있는지 확인합니다.

모니터링되는 정적 SAP 보안 매개 변수

이 목록에는 SAP 시스템을 보호하기 위해 SAP 애플리케이션용 Microsoft Sentinel 솔루션이 모니터링하는 정적 SAP® 보안 매개 변수가 포함되어 있습니다. 목록은 이러한 매개 변수를 구성하기 위한 권장 사항이 아닙니다. 구성 고려 사항은 SAP 관리자에게 문의하세요.

매개 변수 Description 보안 값/고려 사항
gw/accept_remote_trace_level CPI(중앙 프로세스 통합) 및 RFC(원격 함수 호출) 하위 시스템이 원격 추적 수준을 채택하는지 여부를 제어합니다. 이 매개 변수가 로 설정 1되면 CPI 및 RFC 하위 시스템은 원격 추적 수준을 수락하고 채택합니다. 로 0설정하면 원격 추적 수준이 허용되지 않으며 로컬 추적 수준이 대신 사용됩니다.

추적 수준은 특정 프로그램 또는 프로세스에 대한 시스템 로그에 기록된 세부 정보 수준을 결정하는 설정입니다. 하위 시스템이 추적 수준을 채택하는 경우 로컬 시스템뿐만 아니라 원격 시스템에서 프로그램 또는 프로세스에 대한 추적 수준을 설정할 수 있습니다. 이 설정은 원격 디버깅 또는 문제 해결이 필요한 경우에 유용할 수 있습니다.
매개 변수는 외부 시스템에서 허용되는 추적 수준을 제한하도록 구성할 수 있습니다. 추적 수준을 낮추면 외부 시스템에서 SAP 시스템의 내부 작동에 대해 얻을 수 있는 정보의 양이 줄어들 수 있습니다.
로그인/password_change_for_SSO Single Sign-On 상황에서 암호 변경이 적용되는 방식을 제어합니다. 암호 변경을 적용하면 피싱 또는 기타 수단을 통해 유효한 자격 증명을 획득했을 수 있는 공격자가 시스템에 무단으로 액세스하는 것을 방지할 수 있기 때문입니다.
icm/accept_remote_trace_level ICM(인터넷 통신 관리자)이 외부 시스템의 원격 추적 수준 변경을 허용하는지 여부를 결정합니다. 보통은 원격 추적 수준 변경을 허용하면 공격자에게 중요한 진단 정보를 제공하고 잠재적으로 시스템 보안을 손상시킬 수 있기 때문입니다.
rdisp/gui_auto_logout 사용자를 자동으로 로그아웃하기 전에 SAP GUI 연결의 최대 유휴 시간을 지정합니다. 비활성 사용자를 자동으로 로그아웃하면 사용자의 워크스테이션에 대한 액세스 권한을 얻은 공격자가 시스템에 무단으로 액세스하지 못하도록 방지할 수 있기 때문입니다.
rsau/enable 보안 감사 로그를 사용할 수 있는지 여부를 제어합니다. 보안 감사 로그는 보안 인시던트 검색 및 조사에 중요한 정보를 제공할 수 있기 때문입니다.
로그인/min_password_diff 사용자가 암호를 변경할 때 이전 암호와 새 암호 간에 달라야 하는 최소 문자 수를 지정합니다. 문자 차이가 최소 개수를 요구하면 사용자가 쉽게 추측할 수 있는 약한 암호를 선택하지 못하게 할 수 있기 때문입니다.
로그인/min_password_digits 사용자의 암호에 필요한 최소 자릿수를 설정합니다. 높은 이유는 매개 변수가 암호의 복잡성을 증가시키고 추측하거나 해독하기 어렵게 만들기 때문입니다.
로그인/ticket_only_by_https 이 매개 변수는 인증 티켓이 HTTPS를 통해서만 전송되는지 또는 HTTP를 통해 전송될 수 있는지 여부를 제어합니다. 티켓 전송에 HTTPS를 사용하면 전송 중인 데이터가 암호화되어 더 안전하기 때문입니다.
auth/rfc_authority_check RFC에 대해 기관 검사가 수행되는지 여부를 제어합니다. 이 매개 변수를 사용하도록 설정하면 RFC를 통해 중요한 데이터 및 함수에 대한 무단 액세스를 방지할 수 있기 때문입니다.
gw/acl_mode SAP 게이트웨이에서 사용하는 ACL(액세스 제어 목록) 파일의 모드를 설정합니다. 높은 이유는 매개 변수가 게이트웨이에 대한 액세스를 제어하고 SAP 시스템에 대한 무단 액세스를 방지하는 데 도움이 되므로 입니다.
gw/logging SAP 게이트웨이에 대한 로깅 설정을 제어합니다. 이 매개 변수를 사용하여 의심스러운 활동 또는 잠재적인 보안 위반을 모니터링하고 검색할 수 있기 때문입니다.
로그인/fails_to_session_end 사용자의 세션이 종료되기 전에 허용되는 잘못된 로그인 시도 수를 설정합니다. 높은 이유는 매개 변수가 사용자 계정에 대한 무차별 암호 대입 공격을 방지하는 데 도움이 되므로 입니다.
wdisp/ssl_encrypt HTTP 요청의 SSL 다시 암호화 모드를 설정합니다. 이 매개 변수는 HTTP를 통해 전송된 데이터가 암호화되도록 보장하므로 도청 및 데이터 변조를 방지하는 데 도움이 됩니다.
로그인/no_automatic_user_sapstar SAP* 사용자의 자동 로그인을 제어합니다. 이 매개 변수는 기본 SAP* 계정을 통해 SAP 시스템에 대한 무단 액세스를 방지하는 데 도움이 되므로 높음입니다.
rsau/max_diskspace/local 감사 로그의 로컬 스토리지에 사용할 수 있는 디스크 공간의 최대 크기를 정의합니다. 이 보안 매개 변수는 디스크 공간의 채우기를 방지하고 감사 로그를 조사에 사용할 수 있도록 하는 데 도움이 됩니다. 이 매개 변수에 적절한 값을 설정하면 로컬 감사 로그가 너무 많은 디스크 공간을 소비하지 못하게 하여 시스템 성능 문제 또는 서비스 거부 공격으로 이어질 수 있습니다. 반면에 너무 낮은 값을 설정하면 감사 로그 데이터가 손실될 수 있으며 규정 준수 및 감사에 필요할 수 있습니다.
snc/extid_login_diag SNC(Secure Network Communication) 로그온 오류에서 외부 ID 로깅을 사용하거나 사용하지 않도록 설정합니다. 이 보안 매개 변수는 시스템에 대한 무단 액세스 시도를 식별하는 데 도움이 될 수 있습니다. 이 매개 변수를 사용하도록 설정하면 추가 진단 정보를 제공하므로 SNC 관련 문제를 해결하는 데 도움이 될 수 있습니다. 그러나 매개 변수는 시스템에서 사용하는 외부 보안 제품에 대한 중요한 정보를 노출할 수도 있으며, 이는 해당 정보가 잘못된 손에 넘어가면 잠재적인 보안 위험이 될 수 있습니다.
로그인/password_change_waittime 사용자가 암호를 다시 변경하기 전에 기다려야 하는 일 수를 정의합니다. 이 보안 매개 변수는 암호 정책을 적용하고 사용자가 정기적으로 암호를 변경하도록 하는 데 도움이 됩니다. 이 매개 변수에 적절한 값을 설정하면 사용자가 SAP 시스템의 보안을 유지할 수 있을 만큼 정기적으로 암호를 변경할 수 있습니다. 동시에 사용자가 암호를 다시 사용하거나 기억하기 쉬운 약한 암호를 선택할 가능성이 높기 때문에 대기 시간을 너무 짧게 설정하는 것은 비생산적일 수 있습니다.
snc/accept_insecure_cpic 시스템에서 CPIC 프로토콜을 사용하여 안전하지 않은 SNC 연결을 허용하는지 여부를 결정합니다. 이 보안 매개 변수는 SNC 연결에 대한 보안 수준을 제어합니다. 이 매개 변수를 사용하도록 설정하면 최소 보안 표준을 충족하지 않는 SNC 보호 연결을 허용하므로 데이터 가로채기 또는 조작의 위험이 증가할 수 있습니다. 따라서 이 매개 변수에 권장되는 보안 값은 로 설정하는 것입니다 0. 즉, 최소 보안 요구 사항을 충족하는 SNC 연결만 허용됩니다.
snc/accept_insecure_r3int_rfc 시스템이 R/3 및 RFC 프로토콜에 대해 안전하지 않은 SNC 연결을 허용하는지 여부를 결정합니다. 이 보안 매개 변수는 SNC 연결에 대한 보안 수준을 제어합니다. 이 매개 변수를 사용하도록 설정하면 최소 보안 표준을 충족하지 않는 SNC 보호 연결을 허용하므로 데이터 가로채기 또는 조작의 위험이 증가할 수 있습니다. 따라서 이 매개 변수에 권장되는 보안 값은 로 설정하는 것입니다 0. 즉, 최소 보안 요구 사항을 충족하는 SNC 연결만 허용됩니다.
snc/accept_insecure_rfc 시스템이 RFC 프로토콜을 사용하여 안전하지 않은 SNC 연결을 허용하는지 여부를 결정합니다. 이 보안 매개 변수는 SNC 연결에 대한 보안 수준을 제어합니다. 이 매개 변수를 사용하도록 설정하면 최소 보안 표준을 충족하지 않는 SNC 보호 연결을 허용하므로 데이터 가로채기 또는 조작의 위험이 증가할 수 있습니다. 따라서 이 매개 변수에 권장되는 보안 값은 로 설정하는 것입니다 0. 즉, 최소 보안 요구 사항을 충족하는 SNC 연결만 허용됩니다.
snc/data_protection/max SNC 연결에 대한 최대 데이터 보호 수준을 정의합니다. 이 보안 매개 변수는 SNC 연결에 사용되는 암호화 수준을 제어합니다. 이 매개 변수에 대해 높은 값을 설정하면 데이터 보호 수준이 증가하고 데이터 가로채기 또는 조작의 위험을 줄일 수 있습니다. 이 매개 변수에 권장되는 보안 값은 organization 특정 보안 요구 사항 및 위험 관리 전략에 따라 달라집니다.
rspo/auth/pagelimit 사용자가 한 번에 표시하거나 삭제할 수 있는 스풀 요청의 최대 수를 정의합니다. 이 보안 매개 변수는 스풀 시스템에서 서비스 거부 공격을 방지하는 데 도움이 됩니다. 이 매개 변수는 SAP 시스템의 보안에 직접적인 영향을 주지 않지만 중요한 권한 부여 데이터에 대한 무단 액세스를 방지하는 데 도움이 될 수 있습니다. 페이지당 표시되는 항목 수를 제한하면 권한이 없는 개인이 중요한 권한 부여 정보를 볼 위험을 줄일 수 있습니다.
snc/accept_insecure_gui 시스템에서 GUI를 사용하여 안전하지 않은 SNC 연결을 허용하는지 여부를 결정합니다. 이 보안 매개 변수는 SNC 연결에 대한 보안 수준을 제어합니다. 이 매개 변수의 값을 로 0 설정하면 SAP GUI를 통해 만들어진 SNC 연결이 안전하도록 하고 중요한 데이터의 무단 액세스 또는 가로채기 위험을 줄이는 것이 좋습니다. 안전하지 않은 SNC 연결을 허용하면 중요한 정보 또는 데이터 가로채기에 대한 무단 액세스의 위험이 증가할 수 있으며 특정 요구 사항이 있고 위험이 제대로 평가된 경우에만 수행해야 합니다.
로그인/accept_sso2_ticket 로그온을 위해 SSO2 티켓의 동의를 사용하거나 사용하지 않도록 설정합니다. 이 보안 매개 변수는 시스템에 로그온하기 위한 보안 수준을 제어합니다. SSO2를 사용하도록 설정하면 보다 간소화되고 편리한 사용자 환경을 제공할 수 있지만 추가 보안 위험도 발생할 수 있습니다. 공격자가 유효한 SSO2 티켓에 액세스하는 경우 합법적인 사용자를 가장하고 중요한 데이터에 대한 무단 액세스를 얻거나 악의적인 작업을 수행할 수 있습니다.
로그인/multi_login_users 동일한 사용자에 대해 여러 로그온 세션이 허용되는지 여부를 정의합니다. 이 보안 매개 변수는 사용자 세션에 대한 보안 수준을 제어하고 무단 액세스를 방지하는 데 도움이 됩니다. 이 매개 변수를 사용하도록 설정하면 단일 사용자에 대한 동시 로그인 수를 제한하여 SAP 시스템에 대한 무단 액세스를 방지할 수 있습니다. 이 매개 변수를 로 0설정하면 사용자당 하나의 로그인 세션만 허용되며 추가 로그인 시도가 거부됩니다. 이렇게 하면 사용자의 로그인 자격 증명이 손상되거나 다른 사용자와 공유되는 경우 SAP 시스템에 대한 무단 액세스를 방지할 수 있습니다.
로그인/password_expiration_time 암호가 유효한 최대 시간 간격(일)을 지정합니다. 이 시간이 경과하면 사용자에게 암호를 변경하라는 메시지가 표시됩니다. 이 매개 변수를 더 낮은 값으로 설정하면 암호가 자주 변경되도록 하여 보안을 향상시킬 수 있습니다.
로그인/password_max_idle_initial 사용자가 작업을 수행하지 않고 로그온 상태를 유지할 수 있는 최대 시간 간격(분)을 지정합니다. 이 시간이 경과하면 사용자가 자동으로 로그오프됩니다. 이 매개 변수에 대해 더 낮은 값을 설정하면 유휴 세션이 장시간 열려 있지 않도록 하여 보안을 향상시킬 수 있습니다.
로그인/password_history_size 사용자가 다시 사용할 수 없는 이전 암호 수를 지정합니다. 이 매개 변수는 사용자가 동일한 암호를 반복적으로 사용할 수 없으므로 보안을 향상시킬 수 있습니다.
snc/data_protection/use SNC 데이터 보호를 사용하도록 설정합니다. SNC를 사용하도록 설정하면 SAP 시스템 간에 전송되는 모든 데이터가 암호화되고 안전합니다.
rsau/max_diskspace/per_day 일일 감사 로그에 사용할 수 있는 최대 디스크 공간(MB)을 지정합니다. 이 매개 변수에 대해 더 낮은 값을 설정하면 감사 로그가 디스크 공간을 너무 많이 사용하지 않고 효과적으로 관리할 수 있도록 할 수 있습니다.
snc/enable SAP 시스템 간의 통신을 위해 SNC를 사용하도록 설정합니다. 사용하도록 설정하면 SNC는 시스템 간에 전송되는 데이터를 암호화하여 추가 보안 계층을 제공합니다.
auth/no_check_in_some_cases 특정 경우에 권한 부여 검사를 사용하지 않도록 설정합니다. 이 매개 변수는 성능을 향상시킬 수 있지만 사용자가 권한이 없을 수 있는 작업을 수행할 수 있도록 허용하여 보안 위험을 초래할 수도 있습니다.
auth/object_disabling_active 지정된 기간 동안 비활성 상태인 사용자 계정에 대해 특정 권한 부여 개체를 사용하지 않도록 설정합니다. 불필요한 권한이 있는 비활성 계정 수를 줄여 보안을 개선할 수 있습니다.
로그인/disable_multi_gui_login 사용자가 여러 GUI 세션에 동시에 로그인하지 못하도록 합니다. 이 매개 변수는 사용자가 한 번에 한 세션에만 로그인되도록 하여 보안을 개선하는 데 도움이 될 수 있습니다.
로그인/min_password_lng 암호가 될 수 있는 최소 길이를 지정합니다. 이 매개 변수에 대해 더 높은 값을 설정하면 암호를 쉽게 추측할 수 없도록 하여 보안을 향상시킬 수 있습니다.
rfc/reject_expired_passwd 사용자의 암호가 만료된 경우 RFC의 실행을 방지합니다. 이 매개 변수를 사용하도록 설정하면 암호 정책을 적용하고 SAP 시스템에 대한 무단 액세스를 방지할 때 유용할 수 있습니다. 이 매개 변수를 로 1설정하면 사용자의 암호가 만료된 경우 RFC 연결이 거부되고 사용자가 연결하기 전에 암호를 변경하라는 메시지가 표시됩니다. 이렇게 하면 유효한 암호를 가진 권한 있는 사용자만 시스템에 액세스할 수 있습니다.
rsau/max_diskspace/per_file SAP 시스템 감사에서 만들 수 있는 감사 파일의 최대 크기를 설정합니다. 더 낮은 값을 설정하면 감사 파일의 과도한 증가를 방지하여 적절한 디스크 공간을 보장하는 데 도움이 됩니다. 적절한 값을 설정하면 감사 파일의 크기를 관리하고 스토리지 문제를 방지할 수 있습니다.
로그인/min_password_letters 사용자의 암호에 포함해야 하는 최소 문자 수를 지정합니다. 더 높은 값을 설정하면 암호 강도 및 보안이 향상됩니다. 적절한 값을 설정하면 암호 정책을 적용하고 암호 보안을 개선하는 데 도움이 됩니다.
rsau/selection_slots 감사 파일에 사용할 수 있는 선택 슬롯 수를 설정합니다. 더 높은 값을 설정하면 이전 감사 파일의 덮어쓰기를 방지하는 데 도움이 될 수 있습니다. 감사 파일이 보안 위반에 유용할 수 있는 더 긴 기간 동안 유지되도록 합니다.
gw/sim_mode 이 매개 변수는 게이트웨이의 시뮬레이션 모드를 설정합니다. 사용하도록 설정하면 게이트웨이는 대상 시스템과의 통신만 시뮬레이트하고 실제 통신은 발생하지 않습니다. 이 매개 변수를 사용하도록 설정하면 테스트 목적으로 유용할 수 있으며 대상 시스템의 의도하지 않은 변경을 방지하는 데 도움이 될 수 있습니다.
로그인/fails_to_user_lock 사용자 계정이 잠긴 후 실패한 로그인 시도 횟수를 설정합니다. 더 낮은 값을 설정하면 무차별 암호 대입 공격을 방지하는 데 도움이 됩니다. 시스템에 대한 무단 액세스를 방지하고 사용자 계정이 손상되지 않도록 보호하는 데 도움이 됩니다.
로그인/password_compliance_to_current_policy 시스템의 현재 암호 정책을 사용하여 새 암호를 준수합니다. 이 기능을 사용하도록 설정하려면 해당 값을 로 1 설정해야 합니다. 높음. 이 매개 변수를 사용하도록 설정하면 사용자가 암호를 변경할 때 현재 암호 정책을 준수하도록 하여 SAP 시스템에 대한 무단 액세스의 위험을 줄일 수 있습니다. 이 매개 변수를 로 1설정하면 사용자에게 암호를 변경할 때 현재 암호 정책을 준수하라는 메시지가 표시됩니다.
rfc/ext_debugging 외부 RFC 호출에 대해 RFC 디버깅 모드를 사용하도록 설정합니다. 이 기능을 사용하지 않도록 설정하려면 해당 값을 로 0 설정해야 합니다.
gw/monitor 게이트웨이 연결을 모니터링할 수 있습니다. 이 기능을 사용하도록 설정하려면 해당 값을 로 1 설정해야 합니다.
로그인/create_sso2_ticket 사용자를 위해 SSO2 티켓을 만들 수 있습니다. 이 기능을 사용하도록 설정하려면 해당 값을 로 1 설정해야 합니다.
로그인/failed_user_auto_unlock 로그인 시도가 실패한 후 사용자 계정의 자동 잠금 해제를 사용하도록 설정합니다. 이 기능을 사용하도록 설정하려면 해당 값을 로 1 설정해야 합니다.
로그인/min_password_uppercase 새 암호에 필요한 최소 대문자 수를 설정합니다. 해당 값은 양의 정수로 설정해야 합니다.
로그인/min_password_specials 새 암호에 필요한 최소 특수 문자 수를 설정합니다. 해당 값은 양의 정수로 설정해야 합니다.
snc/extid_login_rfc 외부 RFC 호출에 SNC를 사용하도록 설정합니다. 이 기능을 사용하도록 설정하려면 해당 값을 로 1 설정해야 합니다.
로그인/min_password_lowercase 새 암호에 필요한 최소 소문자 수를 설정합니다. 해당 값은 양의 정수로 설정해야 합니다.
로그인/password_downwards_compatibility 이전 시스템과의 호환성을 위해 이전 해시 알고리즘을 사용하여 암호를 설정할 수 있습니다. 이 기능을 사용하지 않도록 설정하려면 해당 값을 로 0 설정해야 합니다.
snc/data_protection/min SNC로 보호된 연결에 사용해야 하는 최소 데이터 보호 수준을 설정합니다. 해당 값은 양의 정수로 설정해야 합니다. 이 매개 변수에 적절한 값을 설정하면 SNC로 보호된 연결이 최소 수준의 데이터 보호를 제공하는 데 도움이 됩니다. 이 설정을 사용하면 중요한 정보가 공격자에 의해 가로채거나 조작되는 것을 방지할 수 있습니다. 이 매개 변수의 값은 SAP 시스템의 보안 요구 사항 및 SNC로 보호된 연결을 통해 전송되는 데이터의 민감도에 따라 설정되어야 합니다.

다음 단계

자세한 내용은 다음을 참조하세요.