XAMS ABAP Alchemist

  • Optimieren und bereinigen Sie bestehende und zu implementierenden Berechtigungsprüfungen bei Eigenentwicklungen
  • Schließen Sie potentielle Sicherheitslücken durch Empfehlungen zur Implementierung von zusätzlichen Sicherheitsprüfungen
  • Genießen Sie die Vorzüge eines flexiblen Tools durch eine individuelle Festlegung der zu prüfenden Objekte und deren Prüfumfang

ABAP Alchemist Anwendungs­beispiele

Anwendungsfall
Der ABAP Alchemist im Einsatz: Qualitätskontrolle des kundeneigenen ABAP-Codes

Öffentliches Webinar
SAP-Berechtigungen leicht gemacht: Wie sparen Sie Zeit & Aufwand

SAP Security Blog
Erfahren Sie mehr über die innovativen Module der XAMS in unseren Blogbeiträgen.

ABAP Alchemist im Detail

HERAUSFORDERUNG

Trotz Regelungen und automatischer Tools sind Programmentwicklungen schwierig durchzuführen und mit einem hohen Sicherheitsrisiko in SAP-Systemen verbunden. Bei Eigenentwicklungen ist vor allem die korrekte Berechtigungsvergabe häufig ein Problem, weil bei der Programmentwicklung im Quellcode keine Sicherheitsmechanismen implementiert wurden. Die Existenz und Fehlerfreiheit von Sicherheitsprüfungen im Quellcode ist jedoch essentiell für eine korrekte und differenzierte Zugriffssteuerung im SAP-Berechtigungswesen.

Erst durch die Etablierung und Optimierung von Sicherheitsprüfungen in Eigenentwicklungen ist eine granulare Zugriffsteuerung über Berechtigungen möglich. Doch traditionelle Code-Scan-Techniken konzentrieren sich meist nur darauf, sicherheitsrelevante Fehler in den Kodierungen zu identifizieren, ohne den Nutzer darüber aufzuklären, welche Auswirkungen die Fehler auf das System haben, welche Transaktionen davon betroffen sind und wie die Probleme behoben werden können.

ZIELE

  • Sie wollen Sicherheitsprüfungen bei Eigenentwicklungen implementieren bzw. optimieren
  • Sie möchten Fehler bei der Implementierung von Berechtigungsprüfungen bereinigen
  • Sie wünschen Empfehlungen zur Implementierung von zusätzlichen Sicherheitsprüfungen, womit Schwachstellen im Coding unterbunden und potentielle Sicherheitslücken geschlossen werden

CALL-STACK-ANALYSE

Die Funktion zur Analyse des Call Stacks ermöglicht Ihnen die Aufrufprozedur innerhalb eines Entwicklungsobjekts zu untersuchen und unterstützt sowohl Entwickler als auch Berechtigungsadministratoren bei der Identifizierung von gekapselten Funktionen innerhalb des Codings.

SU24-Optimierung

Die integrierte Optimierungsfunktion für SU24-Daten ermöglicht einen Vergleich sowie die Pflege von Vorschlagswerten für analysierte Entwicklungsobjekte auf Grundlage der im Coding enthaltenen Sicherheitsprüfungen. Dadurch kann die Datenbasis im Rahmen der Berechtigungsverwaltung nachhaltig verbessert und potentielle Berechtigungsfehler vermieden werden.

Die individuelle Festlegung des Prüfumfangs sowie die Definition der zu prüfenden Entwicklungsobjekte ermöglicht eine flexible Nutzung des Werkzeugs. Vordefinierte Prüfungen können dadurch wiederkehrend ausgeführt werden und dienen als positiver Ausweis und proaktive Maßnahme im Rahmen eines internen Kontrollsystems.

Erfahren sie mehr über die module der xams!

Wir freuen uns auf Ihre Anfrage!

Weitere Module der XAMS

Die innovativen Module der XAMS werden an Ihre Bedürfnisse angepasst und ermöglichen dadurch maßgeschneiderte Lösungen.

Role Designer

Erstellen Sie ein passendes und nachhaltiges Rollen-Berechtigungskonzept für alle Benutzer Ihrer SAP-Systemlandschaft.

ROLE Builder

Testen Sie neue Berechtigungen unbemerkt im Produktiv­system mit der revolutionären produktiven Testsimulation (pTs).

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 9888 155
[email protected]
+1 855 594 84 64
[email protected]
+44 203 47 33 903
[email protected]
Kontakt
Termin