{"id":969,"date":"2018-05-28T08:00:39","date_gmt":"2018-05-28T06:00:39","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=969"},"modified":"2021-05-10T14:59:58","modified_gmt":"2021-05-10T12:59:58","slug":"schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/","title":{"rendered":"Sch\u00fctzen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe"},"content":{"rendered":"<p><span style=\"color: #616262;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-970\" title=\"SAST SUITE: Sch\u00fctzen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg\" alt=\"SAST SUITE: Sch\u00fctzen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe\" width=\"301\" height=\"211\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg 640w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg-300x210.jpg 300w\" sizes=\"auto, (max-width: 301px) 100vw, 301px\" \/>Die Praxis zeigt uns, dass die Beseitigung von Risiken im Kontext der RFC-Schnittstellen nicht immer optimal gel\u00f6st ist, um einen sauberen und sicheren Betriebszustand gew\u00e4hrleisten zu k\u00f6nnen. <\/span><span style=\"color: #616262;\">In unserem aktuellen Tipp stellt Ralf Kempf in einer Schritt-f\u00fcr-Schritt-Anleitung dar, wie Sie Ihr SAP-Gateway erfolgreich gegen unberechtigte Aufrufe absichern.<\/span><span style=\"color: #616262;\"><!--more--><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #616262;\">SAP-Systeme erlauben die Ausf\u00fchrung von Betriebssystembefehlen \u00fcber verschiedene Mechanismen.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>1.\u00a0 Dialogaufruf mit authentifiziertem Benutzer<\/strong><\/span><br \/>\n<span style=\"color: #616262;\"> a) CALL \u201aSYSTEM\u2018 C-Aufruf aus ABAP-Programmen (RSBDCOS0) oder Z-Programme.<\/span><br \/>\n<span style=\"color: #616262;\"> b) Aufruf logischer Betriebssystembefehle \u00fcber SM49\/SM69 Mechanismus in ABAP-Programmen.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>2.\u00a0 Batch-Verarbeitung (SM36) mit SAP-Benutzer<\/strong><\/span><br \/>\n<span style=\"color: #616262;\"> a) Aufruf logischer Betriebssystembefehle \u00fcber SM49\/SM69 Mechanismus in Jobs.<\/span><br \/>\n<span style=\"color: #616262;\"> b) Aufruf direkter Betriebssystembefehle in Jobs.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>3.\u00a0 Start von Befehlen \u00fcber das SAP-Gateway<\/strong><\/span><br \/>\n<span style=\"color: #616262;\"> a) Mittels RFC Server Programm SAPXPG.<\/span><br \/>\n<span style=\"color: #616262;\"> b) Mittels RFC Server Programm RFCEXEC.<\/span><\/p>\n<p><span style=\"color: #616262;\">Entscheidend ist, dass Sie alle Optionen, die SM49\/SM69-Befehle und das Gateway nutzen, \u00fcber Absicherungsmechanismen gegen unautorisierte Aufrufe sch\u00fctzen.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Lock it down: Gateway Security und SAPXPG.SEC<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Der Aufruf externer Betriebssystembefehle erfolgt nicht direkt \u00fcber das Gateway, sondern mittels Hilfsprogramm RFCEXEC bzw. SAPXPG. Die Gateway Security-Datei SECINFO muss hierbei so eingerichtet werden, dass der Aufruf von RFCEXEC aus Sicherheitsgr\u00fcnden unterbunden wird und SAPXPG nur von LOCAL bzw. INTERNAL aufrufbar ist.<\/span><\/p>\n<p><span style=\"color: #616262;\">Zur Absicherung der SAP-Systeme auf Gateway- und NI Layer-Ebene sollte erstens das SAP-Serversegment vom PC-Segment abgeschottet werden und zweitens alle Aufrufe \u00fcber einen SAProuter auf Port 32xx und 33xx als Application Level Proxy, in Kombination mit einer Firewall, in das SAP-Server-Segment eingeleitet werden.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Nutzen Sie SAP XPG-Logging<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Die Sicherheitsdatei SECINFO des RFC-Gateways steuert nur, dass SAPXPG \u00fcberhaupt gestartet werden kann. Auf Gateway-Ebene kann jedoch nicht weiter gefiltert werden, welche nachfolgenden Betriebssystembefehle aufrufbar sind (siehe Transaktion SM49). Das Programm SAPXPG bietet umfangreiche Logging-Funktionen, die eine Analyse der gerufenen Betriebssystembefehle erlauben.<\/span><\/p>\n<p><span style=\"color: #616262;\">So schalten Sie die SAPXPG-Protokollierung ein:<\/span><\/p>\n<p><span style=\"color: #616262;\">1.\u00a0 Setzen Sie auf dem SAP-Server die Umgebungsvariable \u201cSAPXPG_PROTOCOL = 1\u201c<\/span><br \/>\n<span style=\"color: #616262;\"> Auf jeder SAP-Instanz im Umfeld des Users &lt;sid&gt;adm (Unix) oder SAPService&lt;SID&gt; (Windows)<\/span><\/p>\n<p><span style=\"color: #616262;\">2.\u00a0 Setzen Sie die Umgebungsvariable: SAPXPG_PROTOCOL_PATH = &lt;Pfad f\u00fcr die Protokolldatei&gt;. Diese Variable beschreibt das existierende Verzeichnis, in das die Protokolldatei geschrieben wird. Vorschlag: SAPXPG_PROTOCOL_PATH = \/usr\/sap\/&lt;SID&gt;\/&lt;INSTANZVERZEICHNIS&gt;\/work\/. <\/span><br \/>\n<span style=\"color: #616262;\">Es ist wichtig, dass am Ende auch das systemspezifische Trennzeichen steht, also Slash oder Backslash.<\/span><\/p>\n<p><span style=\"color: #616262;\">So lange die Protokollierung eingeschaltet ist, wird im festgelegten Verzeichnis f\u00fcr jeden Tag eine Protokolldatei mit dem Namen \u201expg_prot_mm-dd\u201c erzeugt, wobei \u201emm\u201c f\u00fcr den Monat und \u201edd\u201c f\u00fcr den Tag steht.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Erzeugung von SAPXPG SEC Dateien und Aktivierung der Absicherung<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Der Schutz gegen unberechtigtes Aufrufen von Betriebssystem-Ebenen muss auf Ebene 2 durch eine SAPXPG.SEC-Datei erfolgen (siehe OSS-Note 686765). Der Hauptschalter f\u00fcr die Umgebungsvariable ist \u201eSAPXPG_SEC_CHECK\u201c. Anschlie\u00dfend m\u00fcssen Sie die Environment Variable \u201eSAPXPG_SEC_CHECK = POS\u201c im Unix- oder Windows-Environment des Instanz-Users setzen.<\/span><\/p>\n<p><span style=\"color: #616262;\">Um jedoch zu verhindern, dass nach Installation des neuen SAPXPG keine externen Kommandos mehr funktionieren, m\u00fcssen Sie diesen \u201eHauptschalter\u201c auch einschalten (Umgebungsvariable mit einem beliebigen, einstelligen Wert), denn nur dann findet die Sicherheitspr\u00fcfung auch statt. In diesem Fall m\u00fcssten Sie also ALLE nicht erlaubten Befehle in der SAPXPG.SEC verbieten, was praktisch unm\u00f6glich ist. Auch SAP hat das erkannt und daher nachgebessert.<\/span><\/p>\n<p><span style=\"color: #616262;\">Die Datei SAPXPG.SEC (siehe Hinweis 686765) kann auch als Positiv-Liste interpretiert werden, diese sind einfach zu pflegen und bieten einen optimalen Schutz. Das erreichen Sie, im dem Sie der Umgebungsvariablen \u201eSAPXPG_SEC_CHECK\u201c auf dem Zielrechner einen beliebigen 3-stelligen Wert zuweisen, z.B. POS.<\/span><\/p>\n<p><span style=\"color: #616262;\">Achten Sie darauf, in der Datei SAPXPG.SEC nicht versehentlich \u201e\/\u201c als Separator zu verwenden, denn dieses Zeichen ist Bestandteil von Kommandonamen in UNIX, wenn der komplette Pfad angegeben ist. Nutzen Sie stattdessen ein \u201e#\u201c. Die neue Positiv-Listen-Funktionalit\u00e4t wird f\u00fcr die Kernel Releases 640 und 700 mit einem SAPXPG-Patch ausgeliefert.<\/span><\/p>\n<p><span style=\"color: #616262;\">Beispiele f\u00fcr eine SAPXPG.SEC-Datei:<\/span><\/p>\n<p><span style=\"color: #616262;\">1.\u00a0 #U#*#C#*#T#3#F#*#O#cp, pwd, ls #S#*#<\/span><br \/>\n<span style=\"color: #616262;\"> Es d\u00fcrfen nur die genannten Kommandos ausgef\u00fchrt werden und das von allen Benutzern, die im rufenden System die SAP-Berechtigung f\u00fcr externe Kommandos bzw. externe Programme haben.<\/span><\/p>\n<p><span style=\"color: #616262;\">2.\u00a0 Wenn Sie nach Benutzern unterscheiden m\u00f6chten, m\u00fcssen Sie f\u00fcr jeden Benutzer genau eine Zeile anlegen, also beispielweise:<\/span><br \/>\n<span style=\"color: #616262;\"> #U#SMITH#C#*#T#3#F#*#O#cp, pwd, ls #S#*#<\/span><br \/>\n<span style=\"color: #616262;\"> #U#CARTER#C#*#T#3#F#*#O#cp, pwd, ls, rm #S#*#<\/span><br \/>\n<span style=\"color: #616262;\"> #U#SUPERUSER#C#*#T#3#F#*#O#*#S#*#<\/span><\/p>\n<p><span style=\"color: #616262;\">Aber Vorsicht: Ordentliche Administratoren k\u00f6nnten auf die Idee kommen, f\u00fcr jeden Benutzer und jedes Kommando eine eigene Zeile in die SAPXPC.EXE einzutragen. Das funktioniert jedoch nicht! <\/span><br \/>\n<span style=\"color: #616262;\"> Der Kernel wertet nur eine Zeile je Benutzer aus. Achten Sie also darauf, alle Unix-Befehle in eine kommaseparierte Liste einzutragen.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Vergessen Sie die Berechtigungen nicht<br \/>\n<\/strong>Das Objekt \u201eS_LOG_COM\u201c steuert in SAP, welche logischen Befehle und damit Betriebssystemkommandos ein Benutzer ausf\u00fchren kann. \u201eS_LOG_COM\u201c sollte daher nur Benutzern zugewiesen werden, die f\u00fcr Schnittstellenaufgaben verwendet werden.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Das Ergebnis<br \/>\n<\/strong>Nach erfolgter H\u00e4rtung k\u00f6nnen Ihre Benutzer nur noch die Betriebssystemkommandos ausf\u00fchren, f\u00fcr die sie auch die Berechtigung haben. \u00dcberpr\u00fcfen Sie das auf jeden Fall durch Positiv- als auch Negativ-Tests und wundern Sie sich nicht: Im Falle abgewiesener Aufrufen erhalten Sie in SM49 nicht die Meldung \u201eKeine Berechtigung lt. SAPXPG.SEC\u201c sondern \u201cCommunication Error\u201c.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Sie w\u00fcnschen sich Unterst\u00fctzung beim Schutz Ihrer SAP-Systeme?<br \/>\nDas <a href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-platform-security\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Interface Management<\/a> enth\u00e4lt umfangreiche Funktionen zur Analyse von Gateways- und SAPXPG-Sicherheit, kann dar\u00fcber hinaus auch Ihre Berechtigungen auswerten und so missbr\u00e4uchliche Nutzung in Echtzeit erkennen.<br \/>\nUnd wenn Sie die Sicherheit Ihrer SAP-Gateways lieber in Profih\u00e4nde geben wollen, dann helfen Ihnen unsere erfahrenden <a href=\"https:\/\/sast-solutions.de\/Managed-Services\/Managed-Services\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAP-Security-Experten<\/a> jederzeit gerne weiter.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-338 size-medium\" title=\"Ralf Kempf (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg\" alt=\"Ralf Kempf (SAST SOLUTIONS)\" width=\"300\" height=\"210\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet-300x210.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/ralfkempf_akquinet.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong><span style=\"color: #616262;\">Ralf Kempf (CTO <\/span><\/strong><strong><span style=\"color: #616262;\">SAST SOLUTIONS)<\/span><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Praxis zeigt uns, dass die Beseitigung von Risiken im Kontext der RFC-Schnittstellen nicht immer optimal gel\u00f6st ist, um einen sauberen und sicheren Betriebszustand gew\u00e4hrleisten zu k\u00f6nnen.<br \/>\nIn unserem heutigen Tipp stellt Ralf Kempf in einer Schritt-f\u00fcr-Schritt-Anleitung dar, wie Sie Ihre SAP-Gateways erfolgreich gegen unberechtigte Aufrufe absichern.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[25,72,86],"class_list":["post-969","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-cybersicherheit","tag-sap-schnittstellen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Absicherung der SAP-Gateway - wie funktioniert das?<\/title>\n<meta name=\"description\" content=\"SAST SOLUTIONS Gesch\u00e4ftsf\u00fchrer Ralf Kempf zeigt, wie Sie Ihre SAP-Gateways Schritt f\u00fcr Schritt erfolgreich gegen unberechtigte Aufrufe absichern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Absicherung der SAP-Gateway - wie funktioniert das?\" \/>\n<meta property=\"og:description\" content=\"SAST SOLUTIONS Gesch\u00e4ftsf\u00fchrer Ralf Kempf zeigt, wie Sie Ihre SAP-Gateways Schritt f\u00fcr Schritt erfolgreich gegen unberechtigte Aufrufe absichern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-28T06:00:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:59:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Sch\u00fctzen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe\",\"datePublished\":\"2018-05-28T06:00:39+00:00\",\"dateModified\":\"2021-05-10T12:59:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/\"},\"wordCount\":941,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg\",\"keywords\":[\"Cybersicherheit\",\"SAP-Schnittstellen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/\",\"name\":\"Absicherung der SAP-Gateway - wie funktioniert das?\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg\",\"datePublished\":\"2018-05-28T06:00:39+00:00\",\"dateModified\":\"2021-05-10T12:59:58+00:00\",\"description\":\"SAST SOLUTIONS Gesch\u00e4ftsf\u00fchrer Ralf Kempf zeigt, wie Sie Ihre SAP-Gateways Schritt f\u00fcr Schritt erfolgreich gegen unberechtigte Aufrufe absichern.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sch\u00fctzen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Absicherung der SAP-Gateway - wie funktioniert das?","description":"SAST SOLUTIONS Gesch\u00e4ftsf\u00fchrer Ralf Kempf zeigt, wie Sie Ihre SAP-Gateways Schritt f\u00fcr Schritt erfolgreich gegen unberechtigte Aufrufe absichern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/","og_locale":"de_DE","og_type":"article","og_title":"Absicherung der SAP-Gateway - wie funktioniert das?","og_description":"SAST SOLUTIONS Gesch\u00e4ftsf\u00fchrer Ralf Kempf zeigt, wie Sie Ihre SAP-Gateways Schritt f\u00fcr Schritt erfolgreich gegen unberechtigte Aufrufe absichern.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/","og_site_name":"SAST BLOG","article_published_time":"2018-05-28T06:00:39+00:00","article_modified_time":"2021-05-10T12:59:58+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg","type":"","width":"","height":""}],"author":"securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Sch\u00fctzen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe","datePublished":"2018-05-28T06:00:39+00:00","dateModified":"2021-05-10T12:59:58+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/"},"wordCount":941,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg","keywords":["Cybersicherheit","SAP-Schnittstellen","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/","name":"Absicherung der SAP-Gateway - wie funktioniert das?","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg","datePublished":"2018-05-28T06:00:39+00:00","dateModified":"2021-05-10T12:59:58+00:00","description":"SAST SOLUTIONS Gesch\u00e4ftsf\u00fchrer Ralf Kempf zeigt, wie Sie Ihre SAP-Gateways Schritt f\u00fcr Schritt erfolgreich gegen unberechtigte Aufrufe absichern.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/shutterstock_291917768_akqw_jpg.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/05\/28\/schuetzen-sie-ihre-sap-gateway-gegen-unautorisierte-aufrufe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Sch\u00fctzen Sie Ihr SAP-Gateway gegen unautorisierte Aufrufe"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=969"}],"version-history":[{"count":11,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/969\/revisions"}],"predecessor-version":[{"id":2891,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/969\/revisions\/2891"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}