? La sécurité est une préoccupation majeure lors de la communication à travers un réseau . La base est un programme de « middleware » développé par SAP qui permet aux grandes entreprises de gérer différentes applications. Dans l'industrie informatique , le middleware est un terme utilisé pour décrire une programmation qui relie les différentes applications. Base prend également en charge l'interopérabilité et la portabilité sur plusieurs plates-formes et les produits de base de données . Dans la base de SAP , la matrice d'autorisation permet de sécuriser la base de données en veillant à ce que les partis seulement autorisé à accéder à la base de données . Matrice
La matrice d'autorisation d'autorisation permet de protéger l'accès aux données dans le système SAP en utilisant des objets d'autorisation. La matrice accorde l'autorisation qu'après avoir effectué les vérifications complexes avec de multiples conditions. La matrice d'autorisation utilise également des termes descriptifs et technique pour faciliter l'efficacité et la fiabilité de l'audit. Chaque autorisation donne l'autorisation d'exécuter une ou plusieurs tâches dans le système SAP.
Profils composites
accorde l'autorisation de matrice basée sur le rôle de l'individu dans l'organisation. Profilés composites déterminer ces rôles. Une personne peut avoir plusieurs rôles au sein de l'organisation, et un profil composite peut contenir plusieurs identifiants d'utilisateur . Cela permet à une personne d'effectuer des opérations commerciales associées aux rôles multiples . Une organisation doit cependant veiller à ne pas créer des rôles qui se traduisent par des mesures de sécurité redondants dans le système. Pour cette raison , les entreprises doivent évaluer tous les profil composite périodiquement.
Security Configuration
SAP Basis développé pour les organisations comptant de nombreux employés . La configuration de la sécurité et de l'administration au sein de Base utilise un processus multiphase , et ce processus contribue à assurer une sécurité adéquate , l'intégrité de l'information et la vie privée des individus au sein de l'organisation. La configuration de sécurité reconnaît et met en œuvre l'authentification des utilisateurs . Cela permet d'assurer l'intégrité au sein du système de régulation de l'accès sécurisé et nécessitant une authentification d'utilisateur valide pour accéder à l' application.
Détermination, vérification et la surveillance
base utilise un générateur de profil pour générer automatiquement et attribuer des profils d'autorisation pour les particuliers. Les administrateurs autorisés créer ces profils pour augmenter ou limiter rôles au sein du système . Un système de contrôle surveille l'autorisation de chaque profil créé dans le système . Le système de surveillance , d'autre part , assure le respect de l'activité des utilisateurs . Selon SAP , les entreprises doivent engager ces audits sur une base hebdomadaire , mensuelle, trimestrielle et annuelle.