SAP Password Policy : IT를 안전하게 관리하는 방법은 무엇입니까?

SAP Password Policy : IT를 안전하게 관리하는 방법은 무엇입니까?


* SAP* 시스템은 비즈니스 자동화 소프트웨어입니다. 이 모듈은 회사의 모든 내부 프로세스와 같은 회계, 무역, 생산, 재무, 인사 관리 등을 반영합니다. SAP 컨설턴트는 SAP 모듈의 구현 및 유지 보수를위한 프로젝트에 참여합니다.

기밀성은 모든 것에 중요하며 SAP도 예외는 아닙니다. *SAP ** 비밀번호 계정을 보호하고 안전하게 액세스 한 다음 많은 문제를 피할 수 있습니다.

SAP 암호 요구 사항을 설정하는 방법은 무엇입니까? 자신을 해킹하지 못하게하는 방법은 무엇입니까? SAP 암호 정책에 대해 알아야 할 사항은 무엇입니까? 이 문서에서 효과적으로 관리하기위한 SAP 암호 정책 및 옵션에 대한 모든 필수 항목을 배우십시오.

SAP 암호 정책

SAP 비밀번호 정책은 구성을 통해 관리 할 수 ​​있습니다. 새 SAP 데이터베이스가 작성되면 비밀번호 정책이 기본적으로 설치 및 구성됩니다. 기본 구성은 이미 만족스러운 암호 보호를 보장하기에 충분합니다. * SAP* 비밀번호 정책 설정은 다른 수준의 보호로 변경할 수 있습니다. 그러나 일부 사용자는 다른 대체 보호가 필요합니다. 전체 시스템을 계속 실행하기 위해 일부 제한이 비활성화되어 기술 사용자 암호가 가장 취약합니다.

SAP 암호의 길이는 무엇입니까?

기본적으로 최소 암호 길이는 8 자입니다. maximum_password_length암호 정책 설정으로 정의됩니다. 더 긴 암호를 적용하려면 시스템 설정에서 더 높은 값으로 최소값을 높일 수 있습니다.

SAP 사용자가 약한 암호를 변경하도록 강요합니까?

기본적으로 새 사용자가 처음 로그인 할 때 암호를 변경해야합니다.이 경우 관리자는 사용자의 연결 설정을 업데이트하여 다음 번에 로그온 할 때 암호를 변경해야합니다. 이 암호 업데이트 작업은 사용자 수준에서 한 번만 사용할 수 있습니다.

암호 정책은 다음으로 설정됩니다. 데이터베이스에 대한 첫 번째 연결에서 암호 변경. 이 기본값은 비활성화로 변경할 수 있습니다. 이 경우 기본적으로 사용자는 사용자가 암호를 변경하라는 메시지가 표시되지 않습니다. 기본값을 비활성화하는 것이 좋습니다. 즉, 누군가가 모든 기존의 암호를 관리해야합니다. 그러면 모든 개인 사용자에게 잊어 버린 암호 문제가 발생합니다. 그 사람은 자신의 개인 비밀번호를 기억할 가능성이 큽니다. 왜 각 사용자에게 이상하고 다른 비밀번호를 기억할 수있게함으로써 더 악화되도록 노력하십시오. 기술 사용자가 염려하는 한, 이것은이 문제의 다른 쪽입니다. 암호는 원래 입력 된대로 유지되어야하며 시스템 관리자가 결정한 후에 만 ​​업데이트해야합니다.

SAP 암호 만료 날짜를 업데이트하는 방법?

기본 SAP 사용자 암호 만료 날짜는 더 많거나 적게 변경할 수 있습니다. 이것은이 만료 옵션에 관심이있는 모든 사용자에게 전역 변경입니다. 개별 사용자 또는 사용자 그룹의 연결 유효 기간을 제어하려면 연결 유효 기간을 참조하십시오. 암호 만료 날짜가 프로젝트의 미리 정의 된 런타임에 적용되지 않습니다.

암호 만기는 SystemDB 및 클라이언트 데이터베이스에서 기본적으로 182 일로 설정됩니다. 매개 변수 값은 일 수입니다. 정상적인 컨텍스트에서 SystemDB에는 개인 표준 사용자가 없어야합니다. SystemDB에서는 관리자 또는 백업 프로필을 사용하여 개인 기술 사용자를 만들 수 있습니다. 그러나 임시 액세스를 위해 작성되지 않는 한 높은 프로필로 인해 이러한 사용자가 해당 사용자가 제한되어서는 안됩니다. 제한 사항은 암호 수준이 아닌 연결 만료일 수준에 있습니다.

SAP 사용자의 암호 만료 날짜는 사용자가 해당 사용자에 대해 유효 기간이 비활성화되어 있지 않으면 사용자의 암호가 업데이트 될 때마다 182 일 동안 자동으로 자동으로 재설정됩니다.

SAP 암호를 안전하게 유지하는 방법은 무엇입니까?

SAP 암호의 보안을 보장하기 위해 따라야하는 여러 가지 규칙이 있습니다. 이러한 규칙은 공격자가 유효한 암호를 얻는 것이 어려울 것입니다. SAP 암호에 대한 가능한 위협은 무엇입니까?

많은 직원들이 어딘가에 서면으로 암호를 유지합니다. 이것은 좋지는 않지만 기억하기에 너무 많은 사용자 연결이 너무 많으면 정상적인 사실이며 자동 인증이 없습니다. 따라서이 경우 SAP 암호를 자주 업데이트하는 것이 좋습니다. 이제 균형은 이제 두 번째 한계 사이에 맞춰야합니다 : 재사용 할 수없는 이전 암호 수와 암호가 업데이트되는 빈도. 해결책 : SAP 암호는 매우 다른 문자로 정기적으로 변경해야합니다. 고려되는 기술적 인 매개 변수는 last_used_passwords및 maximum_password_lifetime입니다.

개인 SAP 암호는 임의의 (시스템 생성) 암호보다 쉽게 ​​균열이 쉽습니다. 누군가의 비밀번호는 기억하기가 더 쉬운 생년월일로 의미있는 이름을 의미 할 것입니다. 크래커는 암호를 매우 빠르게 배웁니다. 솔루션 : 암호 내용에서 특수 문자, 소문자, 대문자 및 숫자 값을 사용하지만 최소 암호 길이를 늘리십시오. 고려되는 기술적 매개 변수는 password_layout및 minimal_password_length입니다.

사용자에게 기술적 위협 - 관리자가 일부 암호 제한이 비활성화 된 경우 사용자는 큰 위험에 처해 있습니다. 관리자에게 암호를 제공하십시오. 사용자 정의 키가 제자리에 있는지 확인하십시오. 솔루션 : 가능한 모든 시나리오를 다루는 절차가있는 강력한 암호 모의 및 암호 업데이트 일정. 고려되는 기술적 인 매개 변수 : password_layout.

SAP 연결 시도를 너무 많이 멈추는 방법은 무엇입니까?

너무 많은 연결 시도가 사용자의 기본 암호를 차단합니다. 어떤 경우에는 고통 스러울 수 있습니다. 기술 사용자는 또한 결과를 겪을 수 있습니다. 차단 된 기술 사용자로 인해 모든 작업이 실패합니다. 계정을 차단 해제하려면 데이터베이스 관리자에게 문의해야합니다. 이것은 무단 액세스에 대한 이상적인 기능입니다. 이 매개 변수의 기본값은 6입니다.

중요 참고 사항 : maximum_invalid_connect_attempts매개 변수의 값을 업데이트하면 사용자의 잠금을 해제하지 않습니다.

m_password_policy가있는 SAP 암호 정책 설정

SAP 도구가 매우 편리하지만 SQL 쿼리는 SAP 암호 정책 값을 검색 할 때 몇 가지 이점이 있습니다. 결과가 잘못 변경 될 위험없이 결과가 얻어지면 SQL 쿼리의 결과의 값을 스크립트 또는 프로그램의 일부로 사용할 수도 있습니다.

어떻게 강력한 암호를 만들고 보안 정책을 해결합니까?

강력한 SAP 암호 정책을 만들려면 자신의 암호 보안 설정을 만드는 데 시간을 할애해야합니다. 기본 SAP 암호 정책은 이미 요구 사항에 따라 보안 설정을 조정할 수있는 좋은 출발점입니다. 보안 문제는 데이터베이스 개발 환경 또는 프로덕션 시스템인지 여부에 따라 다를 수 있습니다.

기본적으로 표준 SAP 암호 정책이 제안하는 것보다 조금 더 생각해야합니다. 예를 들어, 기술 사용자는 강력한 암호가 필요합니다. 귀중한 기술 사용자에게 비밀번호가 만료되기를 원하지 않습니다. 한 단계에서 배치 처리 및 백업의 문제를 의미합니다. 암호 만기를 중지 할 수 있습니다. 이것은 훌륭합니다. 그렇습니다. 누군가가 암호에 대해 알아내는 것을 기반으로 보안이 완료되지 않습니다. 따라서 사용자의 기술 암호는 여전히 높은 수준의 보안을 유지하도록 업데이트되어야합니다. 이것은 간단한 업데이트 작업이 아닙니다. 기술 사용자를 사용하여 시나리오 및 프로그램을 다루기 위해 계획되어야합니다. 암호는 모든 스크립트에서 하드 코딩되어서는 안되지만 사용자의 연결 키는 항상 쉽게 사용할 수 있어야합니다. 따라서 모든 관련 키를 새 암호로 복원해야하며 연결이 확인되었습니다.

다음은 회사의 요구 사항을 찾고 싶을 수있는 몇 가지 보안 측면입니다.

우선 새롭고 오래된 개인 사용자의 경우 암호를 개인화 할 수 있습니다. 사용자가 다음 번에 연결할 때 암호를 변경하도록 강제하십시오. 각 사람이 다른 암호를 제공하고 특정 시간에 한 번씩 각 사람에게 모두 관리하는 것보다 쉽습니다.

새 암호를 입력 할 때 사용자에게 이전 암호를 다시 사용할 수 없도록하십시오. 기본적으로 마지막 5 개의 암호입니다. 보안 요구 사항에 따라 한계 값을 변경할 수 있습니다.

비밀번출 날짜를 특정 일 수로 설정하십시오. 기본적으로 모든 사용자는 182 일로 설정되지만 관리자가 매개 변수에 대해 다른 날짜를 설정하는 것을 방지하지는 않습니다. 이 제한은 기술 사용자를 위해 비활성화해야합니다. 이러한 사용자의 경우 비밀번호 업데이트가 비즈니스 요구 사항을 충족하도록 예약되지만 특정 날짜 이후 기본적으로 비활성화되어서는 안됩니다.

최소 암호 길이를 설정하십시오. 기본값은 8 자입니다. 긴 암호를 균열은 짧은 것보다 오래 걸릴 것입니다. 따라서 암호 보안이 실제로 문제가 발생하면 최소 문자 수를 늘리십시오. 그러나 일반 사용자가 로그인 할 때마다 긴 암호를 입력하도록 성가시는 것을 알게 될 수 있음을 명심하십시오.

필요한 암호 복잡성을 설정하십시오. 복잡한 암호 구조는 표준 공통 단어 또는 이름보다 균열하기가 더 어렵습니다. 표준을 사용하는 것은 괜찮지 만 기본값을 변경하면 암호를 추측하고 영리한 프로그램이 의미를 찾는 것이 어려울 수 있습니다. 따라서 암호를보다 안전하게 만들려면 가이드 라인이 있습니다.

  • 최소 암호 길이를 10 자까지 늘리십시오.
  • 밑줄과 같은 특수 문자를 암호 값의 일부로 추가하십시오.
  • 5 개의 연속 로그인 시도 후 개인 사용자 계정을 잠급니다.
  • 다음 기준에 따라 기술적 인 사용자 관리 절차가 있습니다. 사용자 저장소 키를 업데이트하는 동안 기술 사용자 암호를 정기적으로 변경하십시오. 모든 연결이 일괄 처리 및 백업에 유효한지 확인하십시오.

SAP 암호 정책 설정을 어떻게 업데이트합니까?

SAP 암호 정책을 업데이트하는 방법에는 여러 가지가 있습니다. 가장 쉬운 방법은 Hana Studio 또는 SAP Cockpit과 같은 도구를 사용하는 것입니다. 그것은 안전하고 입력 할 때 오류가 감지됩니다. 반면에 잘못을 잘못 받아서 정책이 하나의 SAP 데이터베이스와 다른 SAP 데이터베이스와 다를 것입니다.

SQL 명령을 사용할 수도 있습니다. SQL 스크립트를 사용하면 동일한 비밀번호 정책이 %%에 대해 엄격하게 시행되도록합니다.

자주 묻는 질문

SAP 서비스 사용자 비밀번호 만료는 언제입니까?
기본 비밀번호 만료는 SystemDB 및 클라이언트 데이터베이스에서 182 일로 설정됩니다. 기본 비밀번호 만료 시간을 더 길거나 짧은 시간으로 변경할 수 있습니다. 이것은이 만료 옵션에 관심이있는 모든 사용자에게 전 세계적으로 변화하는 것입니다.
SAP 비밀번호 정책은 어떻게 업계 표준 사이버 보안 관행과 일치 할 수 있습니까?
사이버 보안 관행과 함께 SAP 비밀번호 정책을 정렬하려면 복잡한 암호 요구 사항, 정기적 인 변경 및 다중 인증 인증을 구현해야합니다.




코멘트 (0)

코멘트를 남겨주세요