Authentifizierung und Benutzerverwaltung
SAP HANA und SAP HANA Cloud bieten ein einheitliches Benutzer- und Identitätsmanagement. SAP HANA beinhaltet Werkzeuge für die Benutzerverwaltung und Rollenzuweisung sowie Adapter für SAP Identity Management und SAP Access Control, die die Integration in bestehende Infrastrukturen für die Einrichtung von Nutzern ermöglichen.
Im Cloud-Kontext nutzen Sie äußerst moderne Single-Sign-On-Authentifizierungsmechanismen wie SAML, JWT-Tokens, X.509-Zertifikate oder die SAP-Anmeldung über den Cloud-Connector. Darüber hinaus können Sie SAP HANA über Kerberos mit Drittanbietersystemen verbinden. Um beide Welten in Ihrem Unternehmen zu vereinen, können Sie auch eine Verbindung über den LDAP-Verzeichnisdienst herstellen.
Berechtigungs- und Rollenverwaltung
Das umfassende Autorisierungskonzept der SAP-HANA-Plattform und von SAP HANA Cloud ermöglicht eine äußerst differenzierte und genaue Zugriffskontrolle.Wenn Nutzer über eine Client-Schnittstelle auf die SAP-HANA-Datenbank zugreifen, muss diese definiert werden. Ihre Fähigkeit, Operationen mit Datenbankobjekten auszuführen, wird durch die entsprechenden Berechtigungen bestimmt.
Berechtigungen werden in Rollen gebündelt und strukturiert, die dedizierten Anwendergruppen zugeordnet werden. Sie basieren auf Standard-SQL-Berechtigungen für Objekte und spezifischen SAP-HANA-Erweiterungen für Geschäftsanwendungen.
Verschlüsselung
SAP HANA und SAP HANA Cloud bieten eine breite Palette von Verschlüsselungsfunktionen. Für SAP HANA Cloud sind die Kommunikationsverschlüsselung, die Verschlüsselung für gespeicherte Daten und die Sicherungsverschlüsselung immer aktiviert und gehören zu den Kernfunktionen von SAP HANA. Bei On-Premise-SAP-HANA-Installationen können Sie die gleichen Verschlüsselungsoptionen und noch weitere Funktionen konfigurieren. Für beide Bereitstellungsarten ist die Integration mit dem Schlüsselverwaltungsservice SAP Data Custodian möglich, um Ihnen die vollständige Kontrolle über Ihre Verschlüsselungsschlüssel zu geben.
Datenschutz
Gewährleisten Sie Datenschutz und Vertrauen und erzielen Sie gleichzeitig Mehrwert mit den Datenanonymisierungs- und Sicherheitsfunktionen in Echtzeit. Ermöglichen Sie in Echtzeit einen sicheren und regelkonformen Datenzugriff ohne Datenduplizierung, halten Sie Ihre Daten immer geschützt – ob gespeichert oder in Bearbeitung –, mindern Sie das Risiko von Sicherheits- oder Datenschutzverletzungen und vereinfachen Sie die Einhaltung von Vorschriften wie der DSGVO.
Datenanonymisierung in SAP HANA
Die Anonymisierung der SAP-HANA-Daten in Echtzeit erfolgt auf der Ansichtsebene, sodass die Daten auf Tabellenebene unverändert bleiben. SAP HANA bietet zwei verschiedene Anonymisierungsmethoden an: K-Anonymität und differentielle Privatsphäre. Zusätzlich können Sie benutzerdefinierte Anonymisierungsansichten hinzufügen, auf Berichtsansichten zugreifen und die Integration in unser Berechtigungs-Framework verwenden.
- Ermöglicht Kunden die Nutzung personenbezogener Daten, ohne die Privatsphäre von Einzelpersonen zu beeinträchtigen
- Ermöglicht Analysen und Machine-Learning-Szenarios anonymisierter personenbezogener Daten
- Verbessert den ROI des Kunden durch umfassende Ausnutzung des Wertes von Unternehmensdaten, die zuvor nicht zugänglich waren
Dynamische Datenmaskierung in SAP HANA
Die native dynamische Datenmaskierung in SAP HANA ist mit SAP HANA und SAP HANA Cloud verfügbar. Diese Funktion schützt Daten auf Zeilenebene mit Datenmaskierung in Tabellen und Sichten. Die Daten werden nicht repliziert, sondern bei unberechtigtem Zugriff maskiert.
Worin besteht der Unterschied zwischen Datenanonymisierung und Datenmaskierung in SAP HANA?
Datenanonymisierung (von Datensätzen) in SAP HANA
- Strukturierter Ansatz zum Schutz der Privatsphäre von Personen in komplexen Datensätzen
- Einblicke in Daten, die vorher nicht genutzt werden konnten, durch Echtzeitanalysen für anonymisierte Daten
SAP-HANA-Datenmaskierung (von Attributen)
- Selektives Ausblenden sensibler Informationen vor DBAs und Power-Usern mit umfassendem Zugriff
- Anzeige oder Ausblenden sensibler Informationen je nach Benutzerrolle – zum Beispiel für Callcenter-Mitarbeiter
Prüfungen
Auditing überwacht und zeichnet ausgewählte Aktionen auf, die in der SAP HANA Cloud, der SAP-HANA-Plattform und in den SAP-HANA-Datenbanken ausgeführt werden. Mit gut konzipierten Audits können Sie die Sicherheit Ihrer Datenbank auf verschiedene Weise erhöhen. Sie können beispielsweise Sicherheitsschwachstellen erkennen, wenn bestimmten Nutzern zu viele Privilegien gewährt wurden, Versuche von Sicherheitsverletzungen offenlegen, den Systemeigentümer vor Vorwürfen von Sicherheitsverletzungen und Datenmissbrauch schützen oder dem Systemeigentümer die Einhaltung von Sicherheitsstandards ermöglichen.
SAP HANA bietet eine hochgradig konfigurierbare, auf Richtlinien basierende Audit-Protokollierung für kritische Systemereignisse, beispielsweise bei Änderungen an Benutzerrollen oder der Datenbankkonfiguration. Ebenso kann der Zugriff auf sensible Daten aufgezeichnet werden. Dies umfasst den Schreib- und Lesezugriff auf Objekte wie Tabellen und Ansichten sowie die Ausführung von Prozessen. Benötigt ein Nutzer mit sehr weitgehenden Berechtigungen zeitweise Zugriff auf ein kritisches System, kann ein „Firefighter Logging‟ aktiviert werden. Darüber hinaus ist für SAP HANA Cloud eine umfassende Protokollierung für Cloud-Operator-Aktionen verfügbar.
- Sicherheitsleitfaden zum Auditing in SAP HANA Cloud
- Sicherheitsleitfaden zum Auditing in SAP HANA
- Best Practices und Empfehlungen für das Anlegen von Audit-Richtlinien für SAP HANA Cloud
- Best Practices und Empfehlungen für das Anlegen von Audit-Richtlinien für SAP HANA
- SQL-Referenzleitfaden zum Anlegen von Audit-Richtlinien für SAP HANA Cloud
- SQL-Referenzleitfaden zum Anlegen von Audit-Richtlinien für SAP HANA
Sichere Software
SAP HANA wird gemäß dem sicheren Entwicklungslebenszyklus der SAP entwickelt. Dabei handelt es sich um ein umfassendes Framework aus Prozessen, Richtlinien, Tools und Mitarbeiterschulungen zum Schutz der Architektur, des Designs und der Implementierung aller SAP-Lösungen. Der sichere Entwicklungslebenszyklus ist ein auf Bedrohungen basierender Ansatz, der Risiko- und Datenschutzbewertungen, umfassende Sicherheitstests einschließlich automatisierter und manueller Tests sowie Penetrationstests und eine separate Sicherheitsvalidierungsphase umfasst.
Halten Sie Ihre Implementierung von SAP HANA mit den neuesten Sicherheitsupdates stets aktuell. Diese werden jeweils am zweiten Dienstag jedes Monats veröffentlicht. SAP empfiehlt nachdrücklich, das Support Portal aufzurufen und Patches mit Priorität einzuspielen, um Ihre SAP-Landschaft zu schützen.
Sicherheit in der Cloud
Mit dem Umstieg auf die Cloud verändern sich auch die von SAP angebotenen Lösungen hinsichtlich des Betriebsmodells. Bei SAP HANA als Managed Service in der Cloud ist SAP für die Einrichtung und den Betrieb des Service verantwortlich. Sie wählen Ihre Konfigurationsoptionen über Selfservices oder Serviceanforderungen aus und sind für die gesamte Datenschicht zuständig. Auf diese Weise unterstützen wir Sie dabei, Ihre Daten optimal zu nutzen und gleichzeitig von einem verwalteten und stets funktionierenden Service zu profitieren.
Die SAP betreibt ihre Lösungen nach den höchsten und wichtigsten Standards. Weitere Informationen finden Sie im SAP Trust Center auf der Compliance-Finder-Seite. Filtern Sie nach SAP Business Technology Platform, da SAP HANA Teil dieser umfassenderen Lösung ist. Dort finden Sie unsere Zertifizierungen und Testate wie ISO, SOC und EU CCoC.