Anfang des Inhaltsbereichs

Hintergrunddokumentation Vergleich von Security-Audit-Log und Systemprotokoll Dokument im Navigationsbaum lokalisieren

Das Security-Audit-Log ergänzt das Systemprotokoll. Mit beiden Werkzeugen werden auf SAP-Systemen durchgeführte Aktionen aufgezeichnet. Allerdings verwenden sie geringfügig unterschiedliche Strategien und verfolgen andere Ziele wie der Vergleich unten zeigt.

 

Security-Audit-Log

Systemprotokoll

Ziel

zeichnet sicherheitsrelevante Informationen auf, mit denen eine Reihe von Ereignissen nachvollzogen werden kann (z. B. erfolglose Anmeldeversuche oder Transaktionsstarts)

zeichnet Informationen auf, die Systemprobleme anzeigen (z. B. Datenbanklesefehler, Rollbacks)

Zielgruppe

Auditoren

Systemverwalter

Flexibler Einsatz

Sie können das Security-Audit-Log nach Bedarf aktivieren und deaktivieren. Ihnen steht frei, ob Sie die Verfolgung sicherheitsrelevanter Ereignisse in Ihrem System täglich durchführen. Sie können beispielsweise das Security-Audit-Log während eines Zeitraums vor einer geplanten Verfolgung sicherheitsrelevanter Ereignisse aktivieren und in der Zeit zwischen den Verfolgungen sicherheitsrelevanter Ereignisse deaktivieren.

Das Systemprotokoll wird ständig benötigt und sollte nicht deaktiviert werden.

Verfügbarkeit der Protokolle

Die Audit-Logs werden lokal auf jedem Anwendungsserver gepflegt. Im Gegensatz zum Systemprotokoll werden die Audit-Logs täglich vom System gepflegt, und Sie müssen die Protokolldateien manuell archivieren oder löschen. Somit können Sie auf Audit-Logs der letzten Tage zugreifen, und die Audit-Logs sind länger verfügbar.

Es gibt zwei Arten Systemprotokolle: lokale und zentrale. Lokale Protokolle werden auf jedem einzelnen Anwendungsserver gepflegt. Diese Dateien sind zyklisch, werden also der Reihe nach wieder überschrieben, wenn sie voll sind. Die Größe der Protokolle sowie die Zeit, in der sie zur Verfügung stehen, sind begrenzt.

Sie haben auch die Möglichkeit, ein zentrales Protokoll zu pflegen. Allerdings ist das zentrale Protokoll derzeit nicht vollständig plattformunabhängig. Zur Zeit kann es nur auf einer UNIX-Plattform gepflegt werden. Das zentrale Protokoll wird ebenfalls nicht unbefristet aufbewahrt.

Umgang mit personenbezogenen Daten

Das Security-Audit-Log enthält personenbezogene Daten, die eventuell Datenschutzgesetzen unterliegen.

Sie müssen die Datenschutzgesetze sehr sorgfältig lesen, bevor Sie das Security-Audit-Log aktivieren.

Das Systemprotokoll enthält keine personenbezogenen Daten.

 

 

 

 

 

 

Ende des Inhaltsbereichs