SAP Code Vulnerability Analyzer (SAP CVA)
Assurez-vous que votre code ABAP est sécurisé et conforme avant de le déployer.
L'importance de la sécurité dans le développement ABAP
Le développement de code ABAP personnalisé offre de nombreuses possibilités de modernisation et de personnalisation de votre système SAP. Cependant, la mise en service de votre code sans tests de sécurité appropriés peut sembler beaucoup trop coûteuse. L'insécurité du code entraîne souvent des fuites de données sensibles et des vulnérabilités du système, ce qui se traduit par des retards dans l'activité, des problèmes de réputation et des pertes de partenariats et de clients. Il est donc essentiel de faire examiner son code pour assurer la continuité des opérations et la réussite globale de l'entreprise.
SAP Code Vulnerability Analyzer (SAP CVA) est un outil d'analyse statique du code qui recherche les failles de sécurité dans le code ABAP personnalisé et permet d'identifier et de résoudre les problèmes de sécurité dès les premières étapes du cycle de développement. SAP CVA analyse le code ABAP, sans l'exécuter, et met en évidence les zones de risques potentiels et les failles de sécurité. Cela permet aux équipes informatiques de résoudre les problèmes et d'éviter qu'ils ne se faufilent dans les nouvelles versions.
En tant que partenaire SAP Gold et fournisseur stratégique, LeverX offre des conseils et des services d'experts pour aider votre entreprise à mettre en place la solution SAP CVA et à la configurer correctement en fonction de vos besoins de développement, du bon fonctionnement du code ABAP et de la sécurité des données.
Comment votre entreprise bénéficie de SAP CVA
Détection précoce des failles de sécurité
Réduction des faux positifs
Conformité et gouvernance
Gestion des coûts et réduction des risques
Rapports et transparence
Intégration avec les solutions SAP
Principales caractéristiques de SAP Code Vulnerability Analyzer
Analyse statique du code
- Détection des attaques par injection de code SQL et par scripts intersites (XSS)
- Mise en évidence des contrôles d'autorisation manquants ou incorrects
- Protection des mots de passe codés en dur et d'autres données sensibles
Capacités techniques de SAP Code Vulnerability Analyzer
SAP CVA protège et sécurise le code de votre système SAP, en permettant de scanner et d'analyser différents éléments grâce à un ensemble de technologies avancées.
Qu'est-ce qui peut être scanné ?
Code source ABAP
- Programmes ABAP développés sur mesure
- Modules de fonctions, classes et méthodes
- Rapports et inclusions
Applications ABAP Web Dynpro
- Composants de l'interface utilisateur et gestionnaires d'événements
- Logique de validation des entrées
Business add-ins (BAdI) et sorties d'utilisateurs
- Améliorations et extensions personnalisées
- Code écrit dans les cadres d'amélioration SAP
Formulaires et scripts
- Smart Forms et logique du code SAPscript
- Traitement des données dynamiques et des opérations d'entrée/sortie
Code d'accès aux données
- Les instructions SELECT, INSERT, UPDATE et DELETE
- Commandes Dynamic SQL et Open SQL
Logique d'autorisation
- Déclarations de contrôle d'autorité
- Validation des rôles personnalisés et vérification des autorisations
Appels de fonctions à distance (RFC)
- Interaction du code avec des systèmes externes
- Validation des paramètres et traitement des données dans les modules de fonction compatibles RFC
Constructions de programmation dynamique
- les instructions EXECUTE, ASSIGN et CALL METHOD
- Code utilisant l'exécution de code dynamique ou la manipulation de variables
Interfaces et appels API
- Code interagissant avec les API de SAP ou de tiers
- Validation des entrées et sorties dans les interfaces de données
Traitement des données persistantes et temporaires
- Logique de manipulation des fichiers(OPEN DATASET, etc.)
- Utilisation de tables temporaires et gestion de la mémoire
Techniques d'analyse
Analyse statique du code
- Examine le code source sans l'exécuter
- Identifie les vulnérabilités telles que l'injection SQL, le XSS et les informations d'identification codées en dur.
Analyse des flux de données
- Suivi de la manière dont les données se déplacent dans le code
- Détecte le traitement non sécurisé des entrées utilisateur ou des données sensibles
- Aide à identifier les points d'injection et les chemins d'accès aux données altérées
Analyse du flux de contrôle
- analyse les chemins d'exécution du code
- Identifie les erreurs de logique ou les contournements dans les contrôles d'autorisation
Correspondance des modèles
- utilise des modèles de vulnérabilité prédéfinis (par exemple, des appels de fonction risqués)
- signale le code qui correspond à des pratiques de codage peu sûres.
Analyse contextuelle
- prend en compte le contexte dans lequel une déclaration est utilisée
- évite les faux positifs en comprenant la logique du code environnant
Analyse interprocédurale
- Analyse de plusieurs méthodes, fonctions et programmes
- Détecte les vulnérabilités qui s'étendent sur plusieurs modules de code
Analyse sémantique
- Comprend la signification et l'intention des instructions du code
- Valide si les contrôles d'autorisation et d'entrée sont logiques
Analyse du contrôle des autorisations
- Vérifie la présence et l'exactitude des déclarations AUTHORITY-CHECK
- Veille à ce que le contrôle d'accès basé sur les rôles soit correctement mis en œuvre
Analyse basée sur des règles
- Utilise des règles de sécurité personnalisées et définies par SAP pour guider l'analyse.
- Peut être étendu ou adapté aux politiques de sécurité de l'organisation
Intégration avec ATC (ABAP Test Cockpit)
- Exploite l'infrastructure de l'ATC pour les vérifications de code
- Permet une validation standardisée et centralisée de la sécurité dans tous les projets
Comment nous pouvons vous aider
Mise en œuvre et configuration
Analyse de code et évaluation de la vulnérabilité
Interprétation des résultats et aide à la remédiation
Formation des développeurs
Intégration à l'architecture de sécurité SAP
Secteurs que nous servons
Pourquoi LeverX ?
Expérience éprouvée
Experts sectoriels
Partenariat avec SAP
Qualité et sécurité
Investissement dans l’innovation
Flexibilité
Plan de mise en œuvre de SAP CVA
Chez LeverX, nous suivons le modèle Secure Software Development Lifecycle (Secure SDLC) dans la stratégie de mise en œuvre de SAP Code Vulnerability. Ce modèle comprend les cinq étapes suivantes :
Configuration → Analyse du code → Analyse → Correction → Nouvelle analyse
Ce cycle est répété à chaque phase de développement ou de publication afin de garantir la sécurité permanente du code.
Activation de la CVA
1
Exécution d'un balayage de code
2
Interprétation et analyse des résultats
3
Corriger les faiblesses
4
Re-scanner
5
FAQ
Qu'est-ce que SAP Code Vulnerability Analyzer (CVA) ?
SAP CVA est l'outil clé d'une stratégie de sécurité "Shift Left" dans le développement SAP. Il agit comme un expert en sécurité automatisé qui signale les vulnérabilités en temps réel, au fur et à mesure que les développeurs écrivent le code. Cette approche intègre la sécurité directement dans les premières étapes du processus de développement, ce qui en fait une habitude proactive plutôt qu'un correctif coûteux et réactif.
SAP CVA est-il inclus par défaut dans ma licence SAP ou dois-je l'acheter séparément ?
Par défaut, SAP CVA est inclus dans SAP NetWeaver AS ABAP 7.02 et plus. Il n'est donc pas nécessaire d'acheter une licence distincte. Cependant, il se peut que vous ayez besoin d'une configuration ou de rôles supplémentaires pour les fonctionnalités avancées, en fonction de la configuration de votre système.
Quels sont les systèmes SAP compatibles avec la CVA ?
SAP CVA est compatible avec les systèmes SAP suivants :
- SAP NetWeaver AS ABAP 7.02+ (sur site)
- SAP S/4HANA (toutes les versions avec NetWeaver intégré)
- SAP BTP ABAP Environment (pour le développement cloud-native)
Quelles sont les différences entre SAP CVA et SAP Code Inspector ou des outils tiers ?
Lorsque SAP CVA analyse notre code, notre code ABAP propriétaire est-il envoyé dans le nuage ou renvoyé à SAP pour analyse ?
Contactez-nous
Remplissez le formulaire ci-dessous et nous vous contacterons dans les plus brefs délais.
Contactez-nous
Que se passe-t-il ensuite ?
-
1
Un expert vous contactera pour discuter de vos besoins et exigences spécifiques.
-
2
Nous signerons un accord de confidentialité afin de garantir la sécurité et la confidentialité de toute information sensible.
-
3
Nous travaillerons avec vous pour préparer une proposition personnalisée en fonction du périmètre, du calendrier et du budget du projet.
ans d’expertise
projets
professionnels
Contactez-nous