Zakres usług Hicron w obszarze SAP Security Services
Jako eksperci znamy, wdrażamy i doradzamy naszym Klientom w zakresie:
Users & Authorizations
- koncepcje zarządzania tożsamością i autoryzacji SAP – analiza wymagań i propozycja podejścia dostosowanego do potrzeb danego klienta lub branży;
- projektowanie i konfiguracja uprawnień – opracowanie ograniczeń w rolach, aby spełniały założone wymagania, bazując na doświadczeniu oraz pomiarach w systemie;
- uprawnienia dla użytkowników biznesu oraz dla zespołów wsparcia i użytkowników technicznych — opracowanie i wdrożenie matrycy uprawnień, która reguluje zasady dostępu do działań systemowych (BASIS) i wspierających w całym środowisku SAP;
- rozwiązywanie problemów związanych z brakującymi uprawnieniami – analiza logów mająca na celu zdiagnozowanie i usunięcie błędów dotyczących uprawnień;
- dostosowanie systemu uprawnień podczas aktualizacji SAP i inne czynności naprawcze — porównanie ról oraz dostosowanie ich między systemami, przywrócenie relacji dziedziczenia.
Produkty i technologie:
CUA; IdM; AD; UME; HR; IAS; BTP; Azure.
Secure SAP
Bezpieczeństwo środowiska SAP jest sprawą priorytetową. W ramach tego zadania realizowane są następujące czynności:
- konfigurowanie bezpiecznych połączeń do/z systemów SAP,
- konfigurowanie i analiza audytu,
- zarządzanie procesem implementacji not bezpieczeństwa SAP,
- analiza i konfiguracja polityk bezpieczeństwa systemu SAP.
Technologie:
SAP Gateway ACL; Message Server security, SNC i SSL; SAP Web Dispatcher, SAPRouter; Single Sign-On.
Compliance
Zapewnienie zgodności procesów i ochrony danych przez zarządzanie ryzykiem dostępu (Access Risk and Data Protection) obejmuje następujące zadania:
- wdrożenie procesów ITGC w odniesieniu do systemów SAP,
- analiza ryzyk dostępów typu Sensitive Access i Segregation of Duties;
- identyfikacja ryzyka dostępów do funkcji BASIS;
- logi użycia transakcji i aplikacji w backend i FIORI,
- mechanizmy audytu czynności odczytu danych,
- zarządzenie zgodami na przechowywanie danych personalnych,
- usuwanie danych po czasie ważności,
- zarządzanie dostępem uprzywilejowanym.
Procesy:
Access Risk Analysis; Firefighter / Emergency Access Management; Compliant User & Role Management; Access Risk Review; Information Management.
Produkty:
SUIM Critical Authorizations; SAP GRC, IAG, SAST i inne; Security Audit Log; UI Masking i UI Logging; Read Access Logging; Consent Management; ILM.
Remote Access
Obszar skupia się na zapewnieniu bezpiecznego dostępu do systemów SAP. W ramach usług wyróżniamy:
- wykonanie analizy i projektu architektury dostępu mobilnego,
- rozdział frontend/backend w celu zwiększenia bezpieczeństwa,
- pojedyncze logowanie (Single Sign-On) do wielu systemów,
- SAP BTP lub Azure jako bezpieczna brama dla aplikacji Fiori,
- uwierzytelnianie wieloskładnikowe.
Technologie:
Logon Tickets; X.509; Kerberos/SPNego; SAML; MFA.
Produkty:
SAP Secure Login; ADFS; SAP BTP; Azure App. Proxy; OpenSSO; SAP Cloud IAS.