Xiting ABAP Alchemist

  • Verbessern Sie die Qualitat Ihres ABAP-Codes.
  • Schließen Sie potentielle Sicherheitslücken durch Empfehlungen zur Implementierung von zusätzlichen Sicherheitsprüfungen
  • Optimieren Sie die SU24 und autorisieren Sie Benutzer effizient.
  • Identifizieren Sie SAP-Standardcodeblöcke (BAPIs), die Ihren benutzerdefinierten Code ersetzen können.

Der ABAP Alchemist kann Sie bei der Optimierung des kundenspezifischen ABAP-Codes unterstützen und Empfehlungen für fehlende Berechtigungsprüfungen geben. Der integrierte API-Finder hilft Entwicklern, SAP-Standardfunktionen (z. B. BAPIs) zu finden, die in kundenspezifischem Code leicht wiederverwendet werden können. Dadurch wird das Risiko der Einführung von redundantem Code, der Schwachstellen enthalten könnte, verringert.

Der ABAP Alchemist bietet auch Empfehlungen für die Implementierung zusätzlicher Sicherheitsprüfungen, die nicht im Quelltext implementiert wurden. Mögliche Schwachstellen können auf der Grundlage von Verbesserungsvorschlägen identifiziert und behoben werden, und potenzielle Sicherheitslücken geschlossen werden.

ABAP Alchemist im Detail

HERAUSFORDERUNG

Trotz Regelungen und automatischer Tools sind Programmentwicklungen schwierig durchzuführen und mit einem hohen Sicherheitsrisiko in SAP-Systemen verbunden. Bei Eigenentwicklungen ist vor allem die korrekte Berechtigungsvergabe häufig ein Problem, weil bei der Programmentwicklung im Quellcode keine Sicherheitsmechanismen implementiert wurden. Die Existenz und Fehlerfreiheit von Sicherheitsprüfungen im Quellcode ist jedoch essentiell für eine korrekte und differenzierte Zugriffssteuerung im SAP-Berechtigungswesen.

Erst durch die Etablierung und Optimierung von Sicherheitsprüfungen in Eigenentwicklungen ist eine granulare Zugriffsteuerung über Berechtigungen möglich. Doch traditionelle Code-Scan-Techniken konzentrieren sich meist nur darauf, sicherheitsrelevante Fehler in den Kodierungen zu identifizieren, ohne den Nutzer darüber aufzuklären, welche Auswirkungen die Fehler auf das System haben, welche Transaktionen davon betroffen sind und wie die Probleme behoben werden können.

ZIELE

  • Sie wollen Sicherheitsprüfungen bei Eigenentwicklungen implementieren bzw. optimieren
  • Sie möchten Fehler bei der Implementierung von Berechtigungsprüfungen bereinigen
  • Sie wünschen Empfehlungen zur Implementierung von zusätzlichen Sicherheitsprüfungen, womit Schwachstellen im Coding unterbunden und potentielle Sicherheitslücken geschlossen werden

CALL-STACK-ANALYSE

Die Funktion zur Analyse des Call Stacks ermöglicht Ihnen die Aufrufprozedur innerhalb eines Entwicklungsobjekts zu untersuchen und unterstützt sowohl Entwickler als auch Berechtigungsadministratoren bei der Identifizierung von gekapselten Funktionen innerhalb des Codings.

SU24-Optimierung

Die integrierte Optimierungsfunktion für SU24-Daten ermöglicht einen Vergleich sowie die Pflege von Vorschlagswerten für analysierte Entwicklungsobjekte auf Grundlage der im Coding enthaltenen Sicherheitsprüfungen. Dadurch kann die Datenbasis im Rahmen der Berechtigungsverwaltung nachhaltig verbessert und potentielle Berechtigungsfehler vermieden werden.

Die individuelle Festlegung des Prüfumfangs sowie die Definition der zu prüfenden Entwicklungsobjekte ermöglicht eine flexible Nutzung des Werkzeugs. Vordefinierte Prüfungen können dadurch wiederkehrend ausgeführt werden und dienen als positiver Ausweis und proaktive Maßnahme im Rahmen eines Internen Kontrollsystems (IKS).

Mehr Informationen

Anwendungsfall
Der ABAP Alchemist im Einsatz: Qualitätskontrolle des kundeneigenen ABAP-Codes

Öffentliches Webinar
SAP-Berechtigungen leicht gemacht: Wie sparen Sie Zeit & Aufwand

SAP Security Blog
Erfahren Sie mehr über die innovativen Module der XAMS in unseren Blogbeiträgen.

Erfahren sie mehr über die module der xams!

Wir freuen uns auf Ihre Anfrage!

Weitere Module der XAMS

Die innovativen Module der XAMS werden an Ihre Bedürfnisse angepasst und ermöglichen dadurch maßgeschneiderte Lösungen.

Role Designer

Erstellen Sie ein passendes und nachhaltiges Rollen-Berechtigungskonzept für alle Benutzer Ihrer SAP-Systemlandschaft.

ROLE Builder

Testen Sie neue Berechtigungen unbemerkt im Produktiv­system mit der revolutionären produktiven Testsimulation (PTS).