Vergleich von Security-Audit-Log und Systemprotokoll
Das Security-Audit-Log ergänzt das Systemprotokoll. Mit beiden Werkzeugen werden auf SAP-Systemen durchgeführte Aktionen aufgezeichnet. Allerdings verwenden sie geringfügig unterschiedliche Strategien und verfolgen andere Ziele wie der Vergleich unten zeigt.
Security-Audit-Log |
Systemprotokoll |
Ziel | |
zeichnet sicherheitsrelevante Informationen auf, mit denen eine Reihe von Ereignissen nachvollzogen werden kann (z. B. erfolglose Anmeldeversuche oder Transaktionsstarts) |
zeichnet Informationen auf, die Systemprobleme anzeigen (z. B. Datenbanklesefehler, Rollbacks) |
Zielgruppe | |
Auditoren |
Systemverwalter |
Flexibler Einsatz | |
Sie können das Security-Audit-Log nach Bedarf aktivieren und deaktivieren. Ihnen steht frei, ob Sie die Verfolgung sicherheitsrelevanter Ereignisse in Ihrem System täglich durchführen. Sie können beispielsweise das Security-Audit-Log während eines Zeitraums vor einer geplanten Verfolgung sicherheitsrelevanter Ereignisse aktivieren und in der Zeit zwischen den Verfolgungen sicherheitsrelevanter Ereignisse deaktivieren. |
Das Systemprotokoll wird ständig benötigt und sollte nicht deaktiviert werden. |
Verfügbarkeit der Protokolle | |
Die Audit-Logs werden lokal auf jedem Anwendungsserver gepflegt. Im Gegensatz zum Systemprotokoll werden die Audit-Logs täglich vom System gepflegt, und Sie müssen die Protokolldateien manuell archivieren oder löschen. Somit können Sie auf Audit-Logs der letzten Tage zugreifen, und die Audit-Logs sind länger verfügbar. |
Es gibt zwei Arten Systemprotokolle: lokale und zentrale. Lokale Protokolle werden auf jedem einzelnen Anwendungsserver gepflegt. Diese Dateien sind zyklisch, werden also der Reihe nach wieder überschrieben, wenn sie voll sind. Die Größe der Protokolle sowie die Zeit, in der sie zur Verfügung stehen, sind begrenzt. Sie haben auch die Möglichkeit, ein zentrales Protokoll zu pflegen. Allerdings ist das zentrale Protokoll derzeit nicht vollständig plattformunabhängig. Zur Zeit kann es nur auf einer UNIX-Plattform gepflegt werden. Das zentrale Protokoll wird ebenfalls nicht unbefristet aufbewahrt. |
Umgang mit personenbezogenen Daten | |
Das Security-Audit-Log enthält personenbezogene Daten, die eventuell Datenschutzgesetzen unterliegen. Sie müssen die Datenschutzgesetze sehr sorgfältig lesen, bevor Sie das Security-Audit-Log aktivieren. |
Das Systemprotokoll enthält keine personenbezogenen Daten. |