Definition von Zugriffskontrolle und ihre Bedeutung
Zugriffskontrolle ist ein Sicherheits- und Autorisierungsverfahren, bei dem festgelegt wird, welche spezifischen Ressourcen bestimmte Nutzende oder Systeme in einer IT-Infrastruktur anzeigen oder nutzen können.
Sie ist eine wesentliche Komponente für Cybersicherheit mit dem grundlegenden Ziel, sensible Informationen vor unbefugtem Zugriff zu schützen. Bei der Zugriffskontrolle erfolgt zunächst eine Legitimitätsprüfung der Zugangsdaten der einzelnen Nutzenden oder Systeme. Anschließend wird der Identität je nach Rolle oder Berechtigungsstufe die entsprechende Zugriffsberechtigung erteilt. Mehrere Mechanismen, darunter das Monitoring in Echtzeit, Compliance und Überprüfung, stellen sicher, dass Zugriffskontrollsysteme die Sicherheitsmaßnahmen von Organisationen verbessern und Bedrohungen reduzieren können.
Arten der Zugriffskontrolle
Es gibt 6 häufig verwendete Modelle zur Zugriffskontrolle. Im Folgenden wird erläutert, wie die einzelnen Modelle Benutzerberechtigungen managen:
Role-based Access Control (RBAC)
Dieses Modell gewährt oder verweigert Nutzenden Zugriff basierend auf ihren zugewiesenen Rollen und Verantwortlichkeiten. Diese Rollen bestimmen, auf welche Ressourcen Nutzende Zugriff erhalten, und Systemadmins können Zugriffsrechte basierend auf den zugewiesenen Rollen direkt verwalten. Bei RBAC werden Rollenhierarchien unterstützt. Das bedeutet, dass höherrangige Rollen Zugriffsberechtigungen von untergeordneten Rollen erben können, wodurch die Verwaltung vereinfacht wird. Beispielsweise können Nutzende mit der Rolle „Personal“ über eingeschränkte Berechtigungen verfügen, wie etwa Lese- oder Dateifreigabezugriff. Nutzende mit der Rolle „Manager“ können hingegen sämtliche Berechtigungen der Rolle „Personal“ plus einige zusätzliche Zugriffsrechte besitzen. RBAC folgt dem Least Privilege-Prinzip (PoPL), einer Basis des Zero Trust-Sicherheitsprinzips.
Rule-based Access Control (RuBAC)
Bei diesem Modell wird der Zugriff auf Basis vordefinierter Regeln, die individuelle Benutzerkriterien oder -bedingungen beinhalten, gewährt oder verweigert. Bei der Implementierung werden benutzerspezifische Anforderungen identifiziert, Richtlinien für das Identitäts- und Zugriffsmanagement (IAM) erstellt, die die Regeln für diese Anforderungen definieren, sowie Bedingungen angewendet, um die Sicherheit zu erhöhen. Die Regeln basieren für gewöhnlich auf Bedingungen wie Zeitpunkt des Zugriffs, IP-Adresse und Multi-Faktor-Authentifizierung. Beispielsweise kann der Zugriff nur während der Geschäftszeiten gewährt werden, wenn Nutzende sicher in einem virtuellen privaten Netzwerk (VPN) oder nur in lokalen Anwendungen angemeldet sind.
Mandatory Access Control (MAC)
Dieses Sicherheitsverfahren setzt Zugriffsbeschränkungen auf Basis festgelegter verbindlicher Richtlinien und Regeln durch, die von Systemadmins festgelegt werden und bei denen Berechtigungen nicht von Nutzenden geändert werden können. Durch das Deaktivieren von Zugriffsänderungen durch Nutzende lässt sich sicherstellen, dass sensible Informationen gemäß nicht verhandelbaren Sicherheitsprotokollen geschützt sind. In diesem System bekommen die einzelnen Nutzenden eine vorab festgelegte Sicherheitsstufe zugewiesen, und die Ressourcen werden anhand ihrer Vertraulichkeitsstufe klassifiziert. Der Zugriff wird abhängig von der Sicherheitsstufe der jeweiligen Nutzenden gewährt oder verweigert, je nachdem, ob diese der Vertraulichkeitsstufe der Ressource entspricht oder diese nicht erfüllt.
MAC sollte nicht als eine Kombination von Role- und Rule-Based Access Control verstanden werden. Zwar ist das Durchsetzen verbindlicher Regeln die Kernfunktion von MAC, doch können Nutzende die Zugriffsberechtigungen nicht selbst kontrollieren, unabhängig davon, über welche Sicherheitsstufe sie verfügen. Die Sicherheitsstufen werden nicht durch die Rollen der Nutzenden bestimmt. MAC kann jedoch in bestimmten Datensicherheitssystemen in RBAC-Konzepte integriert werden.
Discretionary Access Control (DAC)
Bei diesem flexiblen Sicherheitsmanagementsystem für Ressourcen wird Nutzenden nach Ermessen des jeweiligen Ressourceneigentümers der Zugriff erteilt oder verweigert. Wenn einzelne Nutzende Dateien in ihrer persönlichen Cloud erstellen oder hochladen, können sie für die einzelnen Dateien Berechtigungen festlegen und bestimmen, ob diese für die Öffentlichkeit, für bestimmte Nutzende oder ausschließlich für den Eigentümer zugänglich sind. Diese Art der Zugriffskontrolle ist in Dateisystemen üblich, und der Eigentümer der Ressource kann die Berechtigungen jederzeit aktualisieren oder den Zugriff von Nutzenden entfernen.
Attribute-based Access Control (ABAC)
ABAC stützt sich auf Attribute von Nutzenden, Ressourcen und Umgebungen und bewertet diese verschiedenen Merkmale gleichzeitig. Wenn beispielsweise Nutzende Zugangsdaten zur Anmeldung bei einem Cloud Service bereitstellen, ruft das System die Attribute der jeweiligen Nutzenden, wie etwa ihre Rollen oder Berechtigungen, aus ihrem Profil ab. Anschließend werden die Ressourcenattribute wie Dateityp, Eigentümerschaft und Vertraulichkeit mit Kontextattributen wie Zeitpunkt des Zugriffs, Standort der jeweiligen Nutzenden sowie Informationen darüber, ob die Nutzenden den Zugriff über ein sicheres Netzwerk anfordern, identifiziert. Das System bewertet dann, ob die kombinierten Attribute den Sicherheitsrichtlinien entsprechen, und kann den Zugriff erteilen oder verweigern.
Access Control Lists (ACL)
ACL ist eine Liste, in der die Berechtigungen von Nutzenden oder Systemen sowie die Aktionen definiert sind, die sie ausführen dürfen, sobald auf eine Ressource zugegriffen wird. Diese Liste wird in der Regel von Systemadmins erstellt und gemanagt, aber einige automatisierte Systeme können ACLs auf Basis vorgegebener Regeln oder Richtlinien generieren.
Unabhängig davon, ob Sie ein oder mehrere Zugriffskontrollsysteme benötigen – sie stellen eine unverzichtbare und notwendige Komponente für Ihre IT-Infrastruktur dar. Prüfen Sie Ihre Sicherheits- und Compliance-Anforderungen, um zu entscheiden, welches Zugriffskontrollmodell für Ihr Unternehmen am besten geeignet ist.
Warum Red Hat für DevSecOps?
Definition von ACLs (Access Control Lists) und ihre Funktionsweise
Eine ACL bezeichnet eine Reihe von Regeln, die festlegen, welche Nutzenden oder Entitäten auf eine bestimmte Datei oder Ressource in einer Computerumgebung zugreifen dürfen und welche nicht. Genauer gesagt fungieren ACLs als Filter in Verbindung mit Systemressourcen. Wenn zum Beispiel einzelne Nutzende versuchen, auf eine Ressource zuzugreifen, überprüft das System die mit dieser Ressource verknüpfte ACL und vergleicht die Identität der Nutzenden mit den in der ACL aufgeführten Inhalten. Wenn das System einen übereinstimmenden Datensatz findet, erhalten die jeweiligen Nutzenden Zugriff mit den festgelegten Berechtigungen. Wenn keine Übereinstimmung vorliegt, wird der Zugriff verweigert. Ähnlich wie Firewalls sind ACLs regelbasiert und arbeiten mit vordefinierten Kriterien, um Zugriffsanfragen zu evaluieren. Während ACLs die Berechtigungen von Nutzenden festlegen, definieren Firewalls die Regeln für die Genehmigung oder Ablehnung von Netzwerkverkehr.
Es gibt 2 Arten von ACLs:
Dateisystem-ACLs: Diese Methode definiert und verwaltet Inhalte und Verzeichnisse innerhalb eines Dateisystems und filtert den Zugriff auf die Dateien. Anhand von vordefinierten Regeln teilt eine Dateisystem-ACL Betriebssystemen mit, welche Nutzenden Zugriff erhalten dürfen und welche Rechte sie innerhalb des Systems besitzen.
Netzwerk-ACLs: Durch diese Methode lässt sich der Zugriff auf Netzwerkgeräte wie Router, Switches und Firewalls filtern und die Sicherheit gezielt verwalten. Dies erfolgt mittels der Festlegung, welcher Datenverkehr und welche Aktivitäten innerhalb des Netzwerks zulässig sind.
Diese wichtige Sicherheitsfunktion lässt sich in beliebige Sicherheits- oder Routinggeräte integrieren und vereinfacht das Identifizieren von Nutzenden oder Systemen sowie das Verwalten ihres Umgangs mit vertraulichen Informationen.
Wie unterscheiden sich ACLs von RBACs?
Obwohl es sich in beiden Fällen um Methoden zum Ressourcenmanagement handelt, funktionieren ACLs und RBACs unterschiedlich. ACLs kontrollieren die Berechtigungen für einzelne Nutzende auf niedrigen Datensicherheitsstufen, während RBAC-Systeme die Sicherheit auf Organisationsebene kontrollieren und dabei die Administrationsteams überwachen. Während RBACs einen umfassenderen Ansatz zur Vereinfachung des Sicherheitsmanagements auf Basis von Benutzerrollen bieten, ermöglichen ACLs die Erstellung granularer Regeln, die auf einzelne Nutzende auf Ressourcenbasis abgestimmt werden können, ohne dabei die Benutzerrollen zu beeinträchtigen.
RBAC ist ideal für Organisationen mit definierten Rollen. Sie eignet sich am besten als unternehmensweites Sicherheitssystem unter Mithilfe eines zuständigen Monitoring-Admins. Eine ACL eignet sich am besten für die detaillierte Kontrolle einzelner Ressourcen und bietet einfaches und flexibles Zugriffsmanagement. Die Wahl zwischen den beiden Optionen hängt stark von den strukturellen und sicherheitsbezogenen Anforderungen Ihrer Organisation ab, wie beispielsweise Audits zu Compliance und Vorschriften. Mögliche Audits umfassen unter anderem die Ermittlung, wie viele Nutzende Zugriff auf die Systemadministration haben oder wie viel nicht autorisierter Datenverkehr vorliegt. Durch Ressourcenmanagement können Sie die Datensicherheit einfacher analysieren und überprüfen und so sicherstellen, dass Ihre Organisation die Compliance-Anforderungen erfüllt.
Warum Automatisierung mit Zugriffskontrolle nutzen?
Ohne IT-Automatisierung müssen Organisationen manuell arbeiten. Dadurch erhöhen sich Produktionszeit, Betriebskosten und Sicherheitslücken werden größer – darunter auch unbefugte Zugriffe. Durch Automatisierung lassen sich menschliche Fehler reduzieren, da Routineaufgaben wie Benutzerprovisionierung, Systemupdates, Zugriffsüberprüfungen und die Generierung von Audits vereinfacht werden. Diese Aufgaben wären bei manueller Ausführung nur langsam und mit Herausforderungen zu bewältigen. Für wachsende Unternehmen ist die Automatisierung eine große Hilfe bei der Bewältigung steigender Datenmengen und Benutzerzahlen. Sie erhöht die Sicherheit durch Echtzeit-Erkennung und -Reaktion auf Bedrohungen.
Durch Implementieren von automatisiertem Patch Management und Security Information and Event Managements (SIEM) mit Zugriffskontrolle lassen sich menschliche Fehler in IT-Sicherheitsprozessen minimieren und die Compliance verbessern. Patch-Managementlösungen können mit Automatisierungssoftware kombiniert werden, um bekannte Schwachstellen in Systemen oder Anwendungen zu beheben, in denen Richtlinien zur Zugriffskontrolle durchgesetzt werden. Andererseits erkennt ein automatisiertes SIEM-System Anomalien durch die Analyse von Zugriffsmustern in Echtzeit und kann Sicherheitsteams automatisch benachrichtigen, wenn ein Event eintritt. Mit SIEM lassen sich zudem Audit-Protokolle automatisieren und Zugriffsaktivitäten zu Compliance-Zwecken verfolgen und speichern.
Wenn Unternehmen die Zugriffskontrolle durch Automatisierung ergänzen, können sie effektiv Richtlinien für den Least Privilege-Zugriff durchsetzen und gleichzeitig sicherstellen, dass der Zugriff den Unternehmensanforderungen entspricht.
Warum Red Hat Ansible Automation Platform?
Red Hat® Ansible® Automation Platform unterstützt Sie beim Automatisieren manueller Aufgaben und beschleunigt die Wertschöpfung. Gleichzeitig erleichtert die Plattform die Automatisierung in dem Umfang und mit der Komplexität und Flexibilität, die ein modernes Unternehmen braucht. Als Control Plane von Ansible Automation Platform ermöglicht es Automation Controller Administrationsteams, die Automatisierung zu definieren, auszuführen und teamübergreifend zu delegieren. Die Lösung bietet granulare, integrierte RBAC-Funktionen und lässt sich in Authentifizierungssysteme für Unternehmen integrieren. So lässt sich sicherstellen, dass die Automatisierung den Sicherheits- und Compliance-Standards entspricht. Sicherheits-Operations-Teams können Ansible Automation Platform auch nutzen, um andere Unternehmensanwendungen zu managen – zum Beispiel SOAR-Lösungen.
Wenn Sie die Sicherheit, Compliance und operative Effizienz von IAM in der Container-Orchestrierung verbessern möchten, kann Red Hat OpenShift® Sie beim Verwalten des Benutzerzugriffs auf Pods, Nodes und ganzen Clustern unterstützen. Red Hat OpenShift ist eine unternehmensgerechte Hybrid Cloud-Anwendungsplattform, mit der Sie containerisierte Anwendungen managen, bereitstellen und skalieren können. Gleichzeitig können Sie die Vorteile der leistungsstarken Kubernetes-Komponenten einschließlich Sicherheitsfunktionen wie Kubernetes RBAC nutzen.
Das automatisierte Unternehmen
In diesem E-Book erfahren Sie, wie Sie IT-Services wie Netzwerk, Infrastruktur, Sicherheit, DevOps und Edge durch Automatisierung revolutionieren können.