의심스러운 구성 변경을 검색하기 위한 모니터링되는 SAP 보안 매개 변수
이 문서에서는 SAP 애플리케이션용 Microsoft Sentinel 솔루션이 SAP의 일부로 모니터링하는 SAP 시스템의 정적 보안 매개 변수를 나열합니다. (미리 보기) 중요한 정적 매개 변수가 분석 규칙을 변경했습니다.
SAP 애플리케이션용 Microsoft Sentinel 솔루션은 SAP 모범 사례 변경에 따라 이 콘텐츠에 대한 업데이트를 제공합니다. 조직의 요구에 따라 값을 변경하여 감시할 매개 변수를 추가하고 SAPSystemParameters 관심 목록에서 특정 매개 변수를 해제합니다.
이 문서에서는 매개 변수를 설명하지 않으며 매개 변수를 구성하는 권장 사항이 아닙니다. 구성 고려 사항은 SAP 관리자에게 문의하세요. 매개 변수 설명은 SAP 설명서를 참조하세요.
이 문서의 콘텐츠는 SAP BASIS 팀을 위한 것입니다.
필수 조건
SAP 애플리케이션용 Microsoft Sentinel 솔루션이 SAP 보안 매개 변수를 성공적으로 모니터링하려면 솔루션이 정기적으로 SAP PAHI 테이블을 성공적으로 모니터링해야 합니다. 자세한 내용은 PAHI 테이블이 정기적으로 업데이트되는지 확인하세요.
인증 매개 변수
매개 변수 | 보안 값/고려 사항 |
---|---|
auth/no_check_in_some_cases | 이 매개 변수는 성능을 향상시킬 수 있지만 사용자가 권한이 없을 수 있는 작업을 수행할 수 있도록 허용하여 보안 위험을 초래할 수도 있습니다. |
auth/object_disabling_active | 불필요한 권한이 있는 비활성 계정 수를 줄여 보안을 향상시킬 수 있습니다. |
auth/rfc_authority_check | 높음. 이 매개 변수를 사용하도록 설정하면 RFC를 통해 중요한 데이터 및 함수에 대한 무단 액세스를 방지할 수 있습니다. |
게이트웨이 매개 변수
매개 변수 | 보안 값/고려 사항 |
---|---|
gw/accept_remote_trace_level | 외부 시스템에서 허용되는 추적 수준을 제한하도록 매개 변수를 구성할 수 있습니다. 추적 수준을 낮추면 외부 시스템에서 SAP 시스템의 내부 작동에 대해 얻을 수 있는 정보의 양이 줄어들 수 있습니다. |
gw/acl_mode | 높음. 이 매개 변수는 게이트웨이에 대한 액세스를 제어하고 SAP 시스템에 대한 무단 액세스를 방지하는 데 도움이 됩니다. |
gw/logging | 높음. 이 매개 변수를 사용하여 의심스러운 활동 또는 잠재적인 보안 위반을 모니터링하고 검색할 수 있습니다. |
gw/monitor | |
gw/sim_mode | 이 매개 변수를 사용하도록 설정하면 테스트 목적에 유용할 수 있으며 대상 시스템의 의도하지 않은 변경을 방지할 수 있습니다. |
ICM(Internet Communication Manager) 매개 변수
매개 변수 | 보안 값/고려 사항 |
---|---|
icm/accept_remote_trace_level | 중간 원격 추적 수준 변경을 허용하면 공격자에게 중요한 진단 정보를 제공하고 잠재적으로 시스템 보안을 손상시킬 수 있습니다. |
로그인 매개 변수
매개 변수 | 보안 값/고려 사항 |
---|---|
login/accept_sso2_ticket | SSO2를 사용하도록 설정하면 보다 간소화되고 편리한 사용자 환경을 제공할 수 있지만 추가 보안 위험도 발생합니다. 공격자가 유효한 SSO2 티켓에 액세스하는 경우 합법적인 사용자를 가장하고 중요한 데이터에 무단으로 액세스하거나 악의적인 작업을 수행할 수 있습니다. |
login/create_sso2_ticket | |
login/disable_multi_gui_login | 이 매개 변수는 사용자가 한 번에 한 세션에만 로그인되도록 하여 보안을 개선하는 데 도움이 될 수 있습니다. |
login/failed_user_auto_unlock | |
login/fails_to_session_end | 높음. 이 매개 변수는 사용자 계정에 대한 무차별 암호 대입 공격을 방지하는 데 도움이 됩니다. |
login/fails_to_user_lock | 시스템에 대한 무단 액세스를 방지하고 사용자 계정이 손상되지 않도록 보호하는 데 도움이 됩니다. |
로그인/min_password_diff | 높음. 최소한의 문자 차이를 요구하면 사용자가 쉽게 추측할 수 있는 약한 암호를 선택하지 못하게 할 수 있습니다. |
login/min_password_digits | 높음. 이 매개 변수는 암호의 복잡성을 증가시키고 추측하거나 해독하기 어렵게 만듭니다. |
login/min_password_letters | 사용자의 암호에 포함해야 하는 최소 문자 수를 지정합니다. 더 높은 값을 설정하면 암호 강도와 보안이 향상됩니다. |
로그인/min_password_lng | 암호가 될 수 있는 최소 길이를 지정합니다. 이 매개 변수에 대해 더 높은 값을 설정하면 암호를 쉽게 추측할 수 없도록 하여 보안을 향상시킬 수 있습니다. |
login/min_password_lowercase | |
로그인/min_password_specials | |
로그인/min_password_uppercase | |
login/multi_login_users | 이 매개 변수를 사용하도록 설정하면 단일 사용자에 대한 동시 로그인 수를 제한하여 SAP 시스템에 대한 무단 액세스를 방지할 수 있습니다. 이 매개 변수를 0 설정하면 사용자당 하나의 로그인 세션만 허용되고 다른 로그인 시도는 거부됩니다. 이렇게 하면 사용자의 로그인 자격 증명이 손상되거나 다른 사용자와 공유되는 경우 SAP 시스템에 대한 무단 액세스를 방지할 수 있습니다. |
login/no_automatic_user_sapstar | 높음. 이 매개 변수는 기본 SAP* 계정을 통해 SAP 시스템에 대한 무단 액세스를 방지하는 데 도움이 됩니다. |
login/password_change_for_SSO | 높음. 암호 변경을 적용하면 피싱 또는 기타 수단을 통해 유효한 자격 증명을 획득했을 수 있는 공격자가 시스템에 무단으로 액세스하는 것을 방지할 수 있습니다. |
login/password_change_waittime | 이 매개 변수에 적절한 값을 설정하면 사용자가 SAP 시스템의 보안을 유지할 수 있을 만큼 정기적으로 암호를 변경할 수 있습니다. 동시에 사용자가 암호를 다시 사용하거나 기억하기 쉬운 약한 암호를 선택할 가능성이 높기 때문에 대기 시간을 너무 짧게 설정하는 것은 비생산적일 수 있습니다. |
login/password_compliance_to_current_policy | 높음. 이 매개 변수를 사용하도록 설정하면 사용자가 암호를 변경할 때 현재 암호 정책을 준수하여 SAP 시스템에 대한 무단 액세스의 위험을 줄일 수 있습니다. 이 매개 변수를 1 설정하면 암호를 변경할 때 사용자에게 현재 암호 정책을 준수하라는 메시지가 표시됩니다. |
login/password_downwards_compatibility | |
login/password_expiration_time | 이 매개 변수를 더 낮은 값으로 설정하면 암호가 자주 변경되도록 하여 보안을 향상시킬 수 있습니다. |
login/password_history_size | 이 매개 변수는 사용자가 동일한 암호를 반복적으로 사용할 수 없으므로 보안을 향상시킬 수 있습니다. |
login/password_max_idle_initial | 이 매개 변수에 대해 더 낮은 값을 설정하면 유휴 세션이 장기간 열려 있지 않도록 하여 보안을 향상시킬 수 있습니다. |
login/ticket_only_by_https | 높음. 티켓 전송에 HTTPS를 사용하면 전송 중인 데이터가 암호화되어 더 안전합니다. |
원격 디스패처 매개 변수
매개 변수 | 보안 값/고려 사항 |
---|---|
rdisp/gui_auto_logout | 높음. 비활성 사용자를 자동으로 로그아웃하면 사용자의 워크스테이션에 액세스할 수 있는 공격자가 시스템에 무단으로 액세스하지 못하도록 방지할 수 있습니다. |
rfc/ext_debugging | |
rfc/reject_expired_passwd | 이 매개 변수를 사용하도록 설정하면 암호 정책을 적용하고 SAP 시스템에 대한 무단 액세스를 방지할 때 유용할 수 있습니다. 이 매개 변수를 1 설정하면 사용자의 암호가 만료되면 RFC 연결이 거부되고 사용자가 연결하기 전에 암호를 변경하라는 메시지가 표시됩니다. 이렇게 하면 유효한 암호를 가진 권한이 있는 사용자만 시스템에 액세스할 수 있습니다. |
rsau/enable | 높음. 이 보안 감사 로그는 보안 인시던트 검색 및 조사를 위한 중요한 정보를 제공할 수 있습니다. |
rsau/max_diskspace/local | 이 매개 변수에 적절한 값을 설정하면 로컬 감사 로그가 디스크 공간을 너무 많이 사용하지 못하게 하여 시스템 성능 문제 또는 서비스 거부 공격으로 이어질 수 있습니다. 반면에 너무 낮은 값을 설정하면 감사 로그 데이터가 손실될 수 있으며 규정 준수 및 감사에 필요할 수 있습니다. |
rsau/max_diskspace/per_day | |
rsau/max_diskspace/per_file | 적절한 값을 설정하면 감사 파일의 크기를 관리하고 스토리지 문제를 방지할 수 있습니다. |
rsau/selection_slots | 감사 파일이 보안 위반에 유용할 수 있는 더 긴 기간 동안 유지되도록 합니다. |
rspo/auth/pagelimit | 이 매개 변수는 SAP 시스템의 보안에 직접적인 영향을 주지는 않지만 중요한 권한 부여 데이터에 대한 무단 액세스를 방지하는 데 도움이 될 수 있습니다. 페이지당 표시되는 항목 수를 제한하여 권한이 없는 개인이 중요한 권한 부여 정보를 볼 위험을 줄일 수 있습니다. |
SNC(보안 네트워크 통신) 매개 변수
매개 변수 | 보안 값/고려 사항 |
---|---|
snc/accept_insecure_cpic | 이 매개 변수를 사용하도록 설정하면 최소 보안 표준을 충족하지 않는 SNC로 보호된 연결을 허용하므로 데이터 가로채기 또는 조작의 위험이 높아질 수 있습니다. 따라서 이 매개 변수에 권장되는 보안 값은 이 매개 변수를 0 설정하는 것입니다. 즉, 최소 보안 요구 사항을 충족하는 SNC 연결만 허용됩니다. |
snc/accept_insecure_gui | 이 매개 변수의 값을 설정하여 0 SAP GUI를 통한 SNC 연결의 보안을 보장하고 중요한 데이터의 무단 액세스 또는 가로채기 위험을 줄이는 것이 좋습니다. 안전하지 않은 SNC 연결을 허용하면 중요한 정보 또는 데이터 가로채기에 대한 무단 액세스의 위험이 증가할 수 있으며 특정 요구 사항이 있고 위험을 적절하게 평가할 때만 수행해야 합니다. |
snc/accept_insecure_r3int_rfc | 이 매개 변수를 사용하도록 설정하면 최소 보안 표준을 충족하지 않는 SNC로 보호된 연결을 허용하므로 데이터 가로채기 또는 조작의 위험이 높아질 수 있습니다. 따라서 이 매개 변수에 권장되는 보안 값은 이 매개 변수를 0 설정하는 것입니다. 즉, 최소 보안 요구 사항을 충족하는 SNC 연결만 허용됩니다. |
snc/accept_insecure_rfc | 이 매개 변수를 사용하도록 설정하면 최소 보안 표준을 충족하지 않는 SNC로 보호된 연결을 허용하므로 데이터 가로채기 또는 조작의 위험이 높아질 수 있습니다. 따라서 이 매개 변수에 권장되는 보안 값은 이 매개 변수를 0 설정하는 것입니다. 즉, 최소 보안 요구 사항을 충족하는 SNC 연결만 허용됩니다. |
snc/data_protection/max | 이 매개 변수에 대해 높은 값을 설정하면 데이터 보호 수준을 높이고 데이터 가로채기 또는 조작의 위험을 줄일 수 있습니다. 이 매개 변수에 권장되는 보안 값은 조직의 특정 보안 요구 사항 및 위험 관리 전략에 따라 달라집니다. |
snc/data_protection/min | 이 매개 변수에 적절한 값을 설정하면 SNC로 보호된 연결이 최소 수준의 데이터 보호를 제공하는 데 도움이 됩니다. 이 설정은 중요한 정보가 공격자에 의해 가로채거나 조작되는 것을 방지하는 데 도움이 됩니다. 이 매개 변수의 값은 SAP 시스템의 보안 요구 사항 및 SNC로 보호된 연결을 통해 전송되는 데이터의 민감도에 따라 설정해야 합니다. |
snc/data_protection/use | |
snc/enable | 사용하도록 설정하면 SNC는 시스템 간에 전송되는 데이터를 암호화하여 추가 보안 계층을 제공합니다. |
snc/extid_login_diag | 이 매개 변수를 사용하도록 설정하면 추가 진단 정보를 제공하므로 SNC 관련 문제를 해결하는 데 도움이 될 수 있습니다. 그러나 이 매개 변수는 시스템에서 사용하는 외부 보안 제품에 대한 중요한 정보를 노출할 수도 있으며, 이는 해당 정보가 잘못된 손에 넘어가면 잠재적인 보안 위험이 될 수 있습니다. |
snc/extid_login_rfc |
Web Dispatcher 매개 변수
매개 변수 | 보안 값/고려 사항 |
---|---|
wdisp/ssl_encrypt | 높음. 이 매개 변수는 HTTP를 통해 전송된 데이터가 암호화되어 도청 및 데이터 변조를 방지하는 데 도움이 됩니다. |
관련 콘텐츠
자세한 내용은 다음을 참조하세요.