Xiting ABAP Alchemist

Der ABAP Alchemist kann Sie bei der Optimierung des kundenspezifischen ABAP-Codes unterstützen und Empfehlungen für fehlende Berechtigungsprüfungen geben. Der integrierte API-Finder hilft Entwicklern, SAP-Standardfunktionen (z. B. BAPIs) zu finden, die in kundenspezifischem Code leicht wiederverwendet werden können. Dadurch wird das Risiko der Einführung von redundantem Code, der Schwachstellen enthalten könnte, verringert.

Der ABAP Alchemist bietet auch Empfehlungen für die Implementierung zusätzlicher Sicherheitsprüfungen, die nicht im Quelltext implementiert wurden. Mögliche Schwachstellen können auf der Grundlage von Verbesserungsvorschlägen identifiziert und behoben werden, und potenzielle Sicherheitslücken geschlossen werden.

HERAUSFORDERUNG

Trotz Regelungen und automatischer Tools sind Programmentwicklungen schwierig durchzuführen und mit einem hohen Sicherheitsrisiko in SAP-Systemen verbunden. Bei Eigenentwicklungen ist vor allem die korrekte Berechtigungsvergabe häufig ein Problem, weil bei der Programmentwicklung im Quellcode keine Sicherheitsmechanismen implementiert wurden. Die Existenz und Fehlerfreiheit von Sicherheitsprüfungen im Quellcode ist jedoch essentiell für eine korrekte und differenzierte Zugriffssteuerung im SAP-Berechtigungswesen.

Erst durch die Etablierung und Optimierung von Sicherheitsprüfungen in Eigenentwicklungen ist eine granulare Zugriffsteuerung über Berechtigungen möglich. Doch traditionelle Code-Scan-Techniken konzentrieren sich meist nur darauf, sicherheitsrelevante Fehler in den Kodierungen zu identifizieren, ohne den Nutzer darüber aufzuklären, welche Auswirkungen die Fehler auf das System haben, welche Transaktionen davon betroffen sind und wie die Probleme behoben werden können.

ZIELE

  • Sie wollen Sicherheitsprüfungen bei Eigenentwicklungen implementieren bzw. optimieren
  • Sie möchten Fehler bei der Implementierung von Berechtigungsprüfungen bereinigen
  • Sie wünschen Empfehlungen zur Implementierung von zusätzlichen Sicherheitsprüfungen, womit Schwachstellen im Coding unterbunden und potentielle Sicherheitslücken geschlossen werden

CALL-STACK-ANALYSE

Die Funktion zur Analyse des Call Stacks ermöglicht Ihnen die Aufrufprozedur innerhalb eines Entwicklungsobjekts zu untersuchen und unterstützt sowohl Entwickler als auch Berechtigungsadministratoren bei der Identifizierung von gekapselten Funktionen innerhalb des Codings.

SU24-Optimierung

Die integrierte Optimierungsfunktion für SU24-Daten ermöglicht einen Vergleich sowie die Pflege von Vorschlagswerten für analysierte Entwicklungsobjekte auf Grundlage der im Coding enthaltenen Sicherheitsprüfungen. Dadurch kann die Datenbasis im Rahmen der Berechtigungsverwaltung nachhaltig verbessert und potentielle Berechtigungsfehler vermieden werden.

Die individuelle Festlegung des Prüfumfangs sowie die Definition der zu prüfenden Entwicklungsobjekte ermöglicht eine flexible Nutzung des Werkzeugs. Vordefinierte Prüfungen können dadurch wiederkehrend ausgeführt werden und dienen als positiver Ausweis und proaktive Maßnahme im Rahmen eines Internen Kontrollsystems (IKS).

Erfahren sie mehr über die module der xams!

Wir freuen uns auf Ihre Anfrage!

Mehr Informationen

Anwendungsfall
Der ABAP Alchemist im Einsatz: Qualitätskontrolle des kundeneigenen ABAP-Codes

Öffentliches Webinar
SAP-Berechtigungen leicht gemacht: Wie sparen Sie Zeit & Aufwand

SAP Security Blog
Erfahren Sie mehr über die innovativen Module der XAMS in unseren Blogbeiträgen.

Weitere Module der XAMS

Role Designer

Erstellen Sie ein passendes und nachhaltiges Rollen-Berechtigungskonzept für alle Benutzer Ihrer SAP-Systemlandschaft.

ROLE Builder

Testen Sie neue Berechtigungen unbemerkt im Produktiv­system mit der revolutionären produktiven Testsimulation (PTS).

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden