SAP Landscape Management 3.0, Enterprise Edition

Netzwerk- und Kommunikationssicherheit

In diesem Abschnitt finden Sie eine Übersicht über die von SAP Landscape Management verwendeten Kommunikationspfade und Sicherheitsmechanismen. Außerdem enthält dieser Abschnitt Empfehlungen zur Netzwerktopologie, um den Zugriff auf Netzwerkebene einzuschränken.

Ihre Netzwerkinfrastruktur ist für die Sicherheit Ihres Systems äußerst wichtig. Ihr Netzwerk muss die für Ihre Unternehmensanforderungen notwendige Kommunikation unterstützen, ohne unberechtigten Zugriff zuzulassen. Durch eine wohldefinierte Netzwerktopologie können zahlreiche durch Softwaremängel entstandene Sicherheitsrisiken (sowohl auf Betriebssystem- als auch auf Anwendungsebene) behoben oder Netzwerkangriffe wie Eavesdropping (Abhörangriffe) verhindert werden. Wenn Benutzer sich nicht auf Betriebssystem- oder Datenbankebene an Ihren Anwendungs- oder Datenbankservern anmelden können, können unberechtigte Benutzer die Rechner nicht kompromittieren und auf die Datenbanken oder Dateien im Backend-System zugreifen. Wenn außerdem die Benutzer keine Möglichkeit haben, sich mit dem Local Area Network (LAN) des Servers zu verbinden, können auch allgemein bekannte Softwarefehler und Schwachstellen in Netzwerkdiensten auf den Servern nicht für Angriffe ausgenutzt werden.

Die Netzwerktopologie für SAP Landscape Management basiert auf der Topologie, die von der Plattform SAP NetWeaver verwendet wird. Daher gelten die Sicherheitsrichtlinien und -empfehlungen, die im Sicherheitsleitfaden für SAP NetWeaver beschrieben sind, auch für SAP Landscape Management.

SAP Landscape Management ist ein Add-on für SAP NetWeaver und nutzt die Ports von SAP NetWeaver Application Server für Java. Weitere Informationen finden Sie in der Dokumentation zu den SAP NetWeaver Application Server für Java Ports in den entsprechenden Sicherheitsleitfäden von SAP NetWeaver.

Die Netzwerksicherheit für SAP Landscape Management zu gewährleisten, überprüfen Sie Folgendes:

  • Ist die Unternehmens-LAN durch eine Firewall geschützt?

  • Werden getrennte Netze mit entsprechenden Firewall-Regeln verwendet?

  • Werden Kommunikationsprotokolle verwendet, die den individuellen Anforderungen entsprechen?