Si tratta di uno strumento che permette di vedere le azioni fatte a sistema in situazione di emergenza. Chi dovrebbe ricevere i log di queste azioni?
A cosa fare attenzione? Ma chi riceve i log sa cosa controllare e cosa guardare? Riesce a capire cosa è stato fatto durante una sessione di PAM Privileged Access Management?
Si tratta di un accesso, solitamente temporaneo, che permette di svolgere delle azioni che vanno al di fuori della normale operatività.
Per svariate esigenze:
Normalmente questi accessi vengono assegnati a personale ICT. Ma potrebbero essere usati anche in contesti da utenti finali.
È necessario avere SAP GRC Access Control per gestire gli accessi privilegiati in SAP? Sicuramente è utile e molto comodo, indispensabile in contesti aziendali con un numero di sistemi elevato e molti accessi privilegiati da gestire.
Ma con qualche limite ed effort aggiuntivo, in contesti molto limitati è possibile sfruttare quanto SAP offre già, leggi qui.
Fornire una "super" utenza non è sufficiente per controllarne l'utilizzo. Diventa necessario gestire il processo end to end.
Ovvero:
Ecco perché in alcuni contesti è necessario avere uno strumento, ad esempio il GRC Access Control ovvero il modulo Emergency Access Management.
Ad ogni owner o controller vengono inviati i dettagli di quanto fatto nelle sessioni di firefighting. I log vengono recuperati dalle seguenti fonti:
Non sono recuperati ulteriori log, questo significa che se eventuali transazioni custom utilizzano meccanismi di logging diversi da quelli standard potrebbero non essere recuperate dallo strumento.
In questo caso tuttavia è probabile che debba essere rivisto l'eventuale sviluppo (es. transazione custom) effettuato affinché utilizzi i meccanismi di log standard.
Ma cosa deve saper leggere chi riceve:
La profilazione su GRC viene gestita correttamente. Quanto power user nel sistema GRC potrebbero cancellare o modificare dei log?