Für Sicherheit durch Zugriffskontrolle wird der Zugriff auf Ressourcen in einer IT-Infrastruktur mithilfe spezieller Tools und Prozesse beschränkt. Zugriffskontrollsysteme geben die Regeln und Richtlinien vor, die dafür sorgen, dass nur autorisierte Personen auf bestimmte Netzwerke oder Anwendungen zugreifen und dort Aktionen durchführen können.
Per Zugriffskontrolle werden sowohl Authentifizierungs- als auch Autorisierungsrichtlinien durchgesetzt, um den Zugriff zu regulieren. Bei der Authentifizierung wird die Identität des Benutzers verifiziert, während bei der Autorisierung festgestellt wird, ob der Benutzer die Berechtigung hat, mit dem Asset zu interagieren, auf das er zuzugreifen versucht.
Wenn ein Mitarbeiter beispielsweise seine Karte durchzieht, um ein Bürogebäude zu betreten, authentifiziert das Zugangskontrollsystem ihn, indem es die Anmeldeinformationen der Karte überprüft. Sobald die Authentifizierung erfolgt ist, autorisiert das System den Zugang des Mitarbeiters auf Grundlage seiner Rolle oder seiner Freigabestufe. Wenn der Mitarbeiter über die erforderlichen Berechtigungen verfügt, wird die Tür entriegelt und er kann eintreten.
Zugriffskontrolle ist ein wichtiger Bestandteil der Cybersicherheit, da sie vor unautorisiertem Zugriff, Privilegieneskalation und potenziellen Sicherheitsverletzungen schützt. Durch die Implementierung robuster Zugriffskontrollrichtlinien können Unternehmen ihren allgemeinen Sicherheitsstatus verbessern und ihre Angriffsfläche verkleinern.
Es gibt verschiedene Zugriffskontrollmodelle, darunter:
1. Rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC)RBAC-Systeme weisen Benutzern auf der Grundlage ihrer Rollen und Zuständigkeiten Berechtigungen und Privilegien zu. Ein Softwareentwickler kann so beispielsweise Zugriff auf das Quellcoderepository, das CI/CD-Tool und die virtuellen Maschinen für das Staging erhalten. Ein Produktionstechniker dagegen erhält vielleicht exklusiven Zugriff auf die virtuellen Maschinen für die Produktion.
2. Regelbasierte Zugriffskontrolle (Rule-based Access Control, RuBAC)Bei RuBAC wird der Zugriff auf sensible Informationen und Anwendungen mit einer Reihe von vordefinierten Regeln kontrolliert. Die Regeln enthalten verschiedene Bedingungen, die ausgewertet werden, um Zugriffsentscheidungen zu treffen. So könnte ein Administrator beispielsweise eine Regel definieren, die nur Benutzern aus einer bestimmten Abteilung und mit einer bestimmten Bezeichnung den Zugriff auf eine Anwendung erlaubt.
3. Obligatorische Zugangskontrolle (Mandatory Access Control, MAC)MAC-Tools regeln den Zugriff auf der Grundlage von Sicherheitslabels, die Benutzern und Ressourcen zugewiesen werden. Wenn zum Beispiel Benutzer X Aktionen in der Anwendung Y durchführen möchte, überprüft ein MAC-Tool, ob Folgendes gegeben ist:
MAC-Richtlinien verkleinern die Angriffsfläche erheblich, indem sie unautorisierte Aktionen verhindern, selbst wenn Zugriff auf eine Anwendung besteht.
4. Benutzerbestimmbare Zugriffskontrolle (Discretionary Access Control, DAC)DAC ist ein flexibles Modell, das es den Besitzern von Ressourcen ermöglicht, zu bestimmen, wer Zugriff auf ihre Ressourcen erhält. Es wird üblicherweise in Dateisystemen verwendet, in denen die Besitzer selbst den Zugriff auf ihre Dateien und Ordner kontrollieren. Es ist erwähnenswert, dass DAC auch zu Schwachstellen führen kann, da die Entscheidungen über die Zugriffskontrolle von einzelnen Benutzern getroffen werden, die sich möglicherweise nicht der gesamten Sicherheitslandschaft bewusst sind.
5. Zugriffskontrolllisten (Access Control Lists, ACLs)Zugriffskontrolllisten (Access Control Lists, ACLs) sind eine weitere Möglichkeit zur Implementierung von Zugriffskontrolle. ACLs werden normalerweise auf Ressourcenebene definiert. Sie können zum Beispiel eine ACL definieren, um den Zugriff auf einen S3-Bucket auf AWS zu beschränken. Die ACL-Richtlinie enthält den Namen des Ressourcenbesitzers sowie Angaben zu anderen Benutzern, die mit dem Bucket interagieren dürfen.
6. Attribut-basierte Zugriffskontrolle (Attribute-based Access Control, ABAC)ABAC-Systeme treffen Zugriffsentscheidungen auf der Grundlage von Benutzerattributen wie Position im Unternehmen, Abteilung, Standort und Uhrzeit. Ein Administrator kann zum Beispiel per ABAC den Zugriff auf eine sensible Datenbank auf Mitglieder der Benutzergruppe „Produktion“ beschränken, und zwar nur dann, wenn diese mit dem Büronetzwerk verbunden sind.
Um das richtige Zugriffskontrollmodell für Ihr Unternehmen auszuwählen, sollten Sie Ihre Sicherheitserwartungen und Complianceanforderungen sorgfältig prüfen. Sie können auch eine Kombination aus verschiedenen Modellen wählen, wenn dies sinnvoll ist. Verschiedene IAM-Lösungen, darunter Access Management (AM), Privileged Access Management (PAM) und Identity Governance and Administration (IGA), bieten verschiedene Möglichkeiten zur Implementierung einer fein abgestuften Zugriffskontrolle.
Zugriffskontrollsysteme bieten Vorteile wie diese:
a) Verbesserte SicherheitDie Zugriffskontrolle fungiert als robuste Sicherheitsebene, die Assets, Anwendungen, Daten und Netzwerke vor unbefugtem Zugriff schützt. Das Risiko von Datenlecks, Privilegieneskalation, Malware und anderen Sicherheitsvorfällen wird dadurch erheblich reduziert.
b) Höhere betriebliche EffizienzZugriffskontrollsysteme bieten ein zentrales Dashboard zur Definition und Durchsetzung von Sicherheitskontrollen in der gesamten Infrastruktur. Dadurch wird der Prozess der Gewährung und des Entzugs von Privilegien optimiert, sodass sich die Administratoren auf produktivere Aufgaben konzentrieren können.
c) Erfüllung von Compliance-AnforderungenZugriffskontrollsysteme ebnen den Weg zur Einhaltung verschiedener Vorschriften, die Zugriffskontrollen vorschreiben, beispielsweise HIPPA und PCI DSS. Außerdem geht die Zugriffskontrolle Hand in Hand mit Zero Trust, was wiederum eine Voraussetzung für verschiedene Sicherheitsframeworks darstellt.
d) Individueller ZugriffEin gutes Zugriffskontrollsystem ermöglicht es den Administratoren, die Authentifizierungs- und Autorisierungsrichtlinien an die spezifischen Anforderungen des Unternehmens anzupassen. Sie können damit genau kontrollieren, wer unter welchen Umständen worauf zugreifen kann. Dies gewährleistet die Einhaltung des Least-Privilege-Prinzips, wodurch die Angriffsfläche eines Unternehmens insgesamt verkleinert wird.
e) Audit TrailsIn Zugriffskontrollsystemen werden detaillierte Audit Trails und Protokolle erstellt, mit denen Sie Zugriffsereignisse verfolgen können. Durch die Verfolgung und Überwachung von Zugriffsereignissen können Unternehmen ungewöhnliches Verhalten erkennen, Richtlinienfehler identifizieren und potenzielle Sicherheitsverletzungen verhindern.
f) Integration in andere ToolsZugriffskontrollsysteme lassen sich nahtlos mit anderen Sicherheits-Tools zu einem zusammenhängenden Sicherheitssystem integrieren. Sie können zum Beispiel in ein Intrusion Detection System (IDS) integriert werden, um im Falle einer Sicherheitsverletzung eine automatische Sperrung des Systems zu veranlassen.