UI Logging im SAP GUI für Windows (Teil 2/3)

Wie ich bereits im vorherigen Blog beschrieben habe, ereignen sich Verletzungen des Datenschutzes sowie Insider-Bedrohungen heutzutage sehr häufig. Sicherheitsprobleme werden schnell öffentlich. Dies ist offensichtlich eine sehr reale und äußerst große Herausforderung für Unternehmen, die den Schutz ihrer hochsensiblen Informationen gewährleisten müssen.

Lesen Sie hier Teil 1 – Eine Einführung in die SAP UI Datensicherheitslösungen!

In diesem Blog werde ich SAP UI Logging eingehender beleuchten. Diese Lösung umfasst verschiedene UI-Technologien, wie zum Beispiel S/4HANA, SAP GUI für Windows / HTML / Java, UI5 / Fiori, CRM Web Client, RFC / BAPI und Web Services. Von daher ist es schwierig, alle Technologien in einem Blog zu erkunden. Deswegen werde ich mich auf einen speziellen Anwendungsfall (Use Case) – den UI Logging im SAP GUI für Windows – konzentrieren.

UI Logging im SAP GUI für Windows – Ein erster Überblick

Mit SAP UI Logging können Sie herausfinden, welche Benutzer zu welchem Zeitpunkt Zugriff auf welche Daten erhielten. Das heißt, Sie können alle Daten von Transaktionen verfolgen, die in SAP GUI for Windows ausgeführt werden; Logging basiert auf Roundtrips (Frontend – Server – Frontend). Alle Eingabe- und Ausgabefelder auf der Benutzeroberfläche und die entsprechenden Werte wie Feldbezeichnungen, Titel und Überschriften, Tabellen, Bäume und Listen usw. werden in einem Datensatz protokolliert.

Mit anderen Worten: Alle Einträge, die von Nutzern gemacht werden, werden erfasst. Nachdem das System die Benutzereingabe verarbeitet hat, werden die dem Nutzer angezeigten Daten aufgezeichnet und in einem temporären Protokoll gespeichert.

SAP UI Logging kann sehr schnell und einfach implementiert werden, ohne dass Änderungen an der Systemfunktionalität erforderlich sind. Obwohl die Protokollierung im Hintergrund läuft, ist die Leistung optimal abgestimmt, so dass nur geringe Auswirkungen auf Leistung und Systemressourcen erwartet werden müssen.

UI Logging im SAP GUI für Windows – Highlights

Das primäre Ziel dieser Lösung ist es, Ihre Systeme zu schützen, indem Sie die Insider-Bedrohungen sofort identifizieren und die Bedrohung schnell genug analysieren können, bevor ernsthafte Schäden in Ihrem Unternehmen angerichtet werden.

Alarmszenario:

Nachdem Sie die Benachrichtigung im Customizing aktiviert haben, erhalten Sie E-Mail-Benachrichtigungen bei jedem illegalen Zugriff auf sensible Daten, abhängig von der Konfiguration, die Sie im Alerting Condition Editor gemacht haben.

In der Alert-Editor-Transaktion /logwin /alert_edit haben Sie eine Vielzahl von Optionen, um Ihre Alert-Bedingungen abhängig von Ihren Anforderungen zu definieren. Zum Beispiel können Sie entscheiden, dass die Alarmierung nur für bestimmte Benutzer oder Gruppen auf bestimmten Plattformen und Clients innerhalb eines bestimmten Zeitrahmens aktiv wird. Zudem haben Sie die Möglichkeit zu wählen, welche Transaktionen, Programme oder Web-Dynpros entscheidend sind und in Ihrer Benachrichtigung berücksichtigt werden sollen.

Die Benachrichtigungen können in verschiedenen Formen verschickt werden, z.B. in Form von  E-Mails, Kurznachrichtendienst (SMS Gateway erforderlich), SAP-Arbeitsraum-Mails etc.

Bei der Erstellung des temporären Protokollsatzes verarbeitet das System die Informationen nach Alarmbedingungen und löst den Alarm aus. Wenn das temporäre Protokoll für bestimmte Einträge wie Transaktionscodes oder Programme etc. nicht aktiviert ist, werden keine Warnungen für diese Einheiten ausgelöst.

UI-Logging User Manager

Mit dieser Funktion können Sie anhand von Benutzername, Benutzerrolle, Profilen und Gruppenzugehörigkeiten schnell pflegen, welche Benutzer in das UI-Logging aufgenommen oder ausgeschlossen werden sollen.

Der Log Analyzer und der UI Logging Zauberstab

Nehmen wir an, Sie haben das SAP UI Logging für etwa 50 Transaktionen und 200 User in Ihrem System konfiguriert. Am Ende des Tages haben Sie eine riesige Anzahl von Protokollaufzeichnungen mit einer sehr großen Anzahl von Einträgen, wie z.B. alle Eingabe- und Ausgabefelder auf der Benutzeroberfläche sowie die entsprechenden Werte, die Ihre Aufgabe erschweren könnten, die Aktivitäten aller Nutzer zu überwachen.

Der Log Analyzer ist dabei Ihr Zauberstab, um Filter zu setzen, die die wichtigen Log-Einträge abrufen können, während Sie diese Log-Einträge im System überwachen.

Wie Sie Ihre Protokolle auf Abruf effizient analysieren:

In diesem Beispiel habe ich die Transaktion SU01 für die Protokollierung gepflegt. Ich möchte sehen, wer SU01 ausgeführt hat und welche Log-Datensätze ich vorliegen habe.

Transaktion: /LOGWIN/LOGANALYZER

Wie Sie in den Screenshots des Log Analyzers sehen können, sind die protokollierten Daten in einem einzigartigen Namenswertpaar organisiert, so dass Sie bei Bedarf einen klaren Überblick über Ihre Analysedaten haben und umfangreiche Filtermöglichkeiten zur Verwaltung Ihrer Protokolldaten.

Fazit

SAP UI Logging ist als eine leichte, unkomplizierte und sichere Lösung zu verstehen, die Ihre Rolle als Audit massiv unterstützt. Es hilft Ihnen, potenzielle Datenlecks zu identifizieren und gleichzeitig DSGVO-konform zu sein, wobei Transparenz und Reduzierung des Datenzugriffs berücksichtigt werden.

Automatisierte Kontrollen alarmieren bei zweifelhaftem Datenzugriff und manuelle Kontrollen ermöglichen es Ihnen, die Protokolle regelmäßig und gründlich zu überprüfen. Neben der On-Demand-Protokollanalyse und den Echtzeit-Alarmierungsfunktionen können Sie auch die Analyse durch Integration in SAP Enterprise Threat Detection (ETD) automatisieren und Ihr UI Logging als leistungsstarke Datenquelle nutzen. SAP liefert UIL-spezifische Muster seit ETD SP7 aus.

Seien Sie gespannt auf den nächsten Blog, wenn wir den Use Case für SAP UI Masking erkunden werden!

Hier geht es direkt zu Teil 3: UI Masking in SAP GUI für Windows

Abdullah Alebrahem
Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden