Startseite
Think
Themen
RBAC
Veröffentlicht: 20. August 2024
Mitwirkende: Gregg Lindemulder, Matt Kosinski
Rollenbasierte Zugriffskontrolle (RBAC) ist ein Modell zur Autorisierung des Zugriffs von Endbenutzern auf Systeme, Anwendungen und Daten basierend auf einer vordefinierten Rolle eines Benutzers. Ein Sicherheitsanalytiker kann beispielsweise eine Firewall konfigurieren, aber keine Kundendaten einsehen, während ein Vertriebsmitarbeiter zwar Kundenkonten einsehen, aber keine Firewall-Einstellungen ändern kann.
In einem RBAC-System weist ein Administrator jedem einzelnen Benutzer eine oder mehrere Rollen zu. Jede neue Rolle stellt eine Reihe von Berechtigungen oder Privilegien für den Benutzer dar.
Eine Rolle im Finanzwesen könnte einen Benutzer dazu berechtigen, Einkäufe zu tätigen, Prognosesoftware auszuführen oder Zugriff auf Lieferkettensysteme zu gewähren. Eine Rolle in der Personalabteilung könnte einen Benutzer dazu berechtigen, Personalakten einzusehen und Systeme für Mitarbeiterleistungen zu verwalten.
Große Unternehmen mit vielen Mitarbeitern verwenden RBAC häufig, um die Zugriffsverwaltung zu vereinfachen und Informationssicherheit für digitale Ressourcen zu gewährleisten. Einige Unternehmen verwenden RBAC auch, um Sicherheitsfreigaben für physische Objekte wie elektronische Schlösser in Gebäuden, Büros und Rechenzentren zu erteilen.
Durch die Einschränkung des Zugriffs von Benutzern auf die Ressourcen, die sie für ihre Aufgaben benötigen, kann RBAC zur Abwehr von böswilligen Insidern, nachlässigen Mitarbeitern und externen Bedrohungsakteuren beitragen.
Erfahren Sie, warum IBM laut KuppingerCole ein führender Anbieter von ausgereiften, skalierbaren und sicheren Authentifizierungslösungen für Unternehmen ist.
Ein rollenbasiertes Zugriffskontrollsystem ermöglicht es Unternehmen, einen granularen Ansatz für das Identity und Access Management (IAM) zu wählen und gleichzeitig die Autorisierungsprozesse und Zugriffskontrollrichtlinien zu optimieren. Konkret unterstützt RBAC Unternehmen bei Folgendem:
RBAC macht es überflüssig, jeden einzelnen Benutzer mit einem individuellen Satz von Benutzerrechten auszustatten. Stattdessen bestimmen definierte RBAC-Rollen die Zugriffsrechte. Dieser Prozess erleichtert Unternehmen das Onboarding oder Offboarding von Mitarbeitern, die Aktualisierung von Aufgabenbereichen und die Umgestaltung von Geschäftsabläufen.
Zu den Vorteilen von RBAC gehört auch die Möglichkeit, schnell Zugriffsberechtigungen für Auftragnehmer, Lieferanten und andere Drittnutzer hinzuzufügen. Zum Beispiel könnte eine Co-Marketing-Rollenzuweisung einem externen Geschäftspartner über eine Programmierschnittstelle (API) Zugriff auf produktbezogene Datenbanken gewähren. Auf diese Weise kann der Benutzer auf die benötigten Informationen zugreifen, ohne dass die vertraulichen Ressourcen des Unternehmens preisgegeben werden.
Die Implementierung von RBAC hilft Unternehmen auch bei der Einhaltung von Datenschutzbestimmungen, z. B. für Finanzdienstleister und Organisationen im Gesundheitswesen. RBAC bietet den Aufsichtsbehörden Transparenz darüber, wer, wann und wie auf sensible Informationen zugreift oder diese verändert.
RBAC-Richtlinien helfen, Cybersicherheitslücken zu beheben, indem sie das Prinzip der minimalen Rechtevergabe (Principle of Least Privilege, PoLP) durchsetzen. Im Rahmen des PoLP gewähren Benutzerrollen Zugriff auf das Mindestmaß an Berechtigungen, das für die Ausführung einer Aufgabe oder eines Jobs erforderlich ist. Ein Junior-Entwickler könnte beispielsweise die Berechtigung haben, am Quellcode einer Anwendung zu arbeiten, kann aber ohne die Genehmigung seines Vorgesetzten keine Änderungen vornehmen.
Durch die Beschränkung des Zugriffs auf sensible Daten hilft RBAC, sowohl versehentliche Datenverluste als auch vorsätzliche Datenschutzverletzungen zu verhindern. Insbesondere hilft RBAC dabei, Lateralbewegungen einzudämmen, bei denen Hacker einen anfänglichen Netzwerkzugriffsvektor verwenden, um ihre Reichweite im System schrittweise zu erweitern.
Laut dem X-Force® Threat Intelligence Index ist der Missbrauch gültiger Konten – bei dem Hacker die Konten legitimer Benutzer übernehmen und deren Privilegien nutzen, um Schaden anzurichten – der häufigste Vektor für Cyberangriffe. RBAC mindert den Schaden, den ein Hacker mit einem Benutzerkonto anrichten kann, indem es den Zugriff auf dieses Konto von vornherein einschränkt.
Ebenso sind Insider-Bedrohungen eine der kostspieligsten Ursachen für Datenschutzverletzungen. Laut dem Cost of a Data Breach Report, kosten durch böswillige Insider verursachte Sicherheitsverletzungen im Durchschnitt 4,99 Millionen USD und damit mehr als die durchschnittlichen Gesamtkosten von 4,88 Millionen USD.
Durch die Einschränkung der Benutzerberechtigungen erschwert RBAC es den Mitarbeitern, ihre Zugriffsberechtigungen böswillig oder fahrlässig zu missbrauchen, um dem Unternehmen zu schaden.
In einem RBAC-System müssen Unternehmen zunächst bestimmte Rollen erstellen und dann definieren, welche Berechtigungen und Privilegien diesen Rollen gewährt werden. Unternehmen beginnen oft mit einer groben Unterteilung der Rollen in drei Kategorien: Administratoren, Spezialisten oder Experten, und Endbenutzer.
Um die verschiedenen Rollen für bestimmte Benutzergruppen weiter zu konfigurieren, werden detailliertere Faktoren wie Befugnisse, Zuständigkeiten und Qualifikationsniveau berücksichtigt. Manchmal kann eine Rolle direkt einer Berufsbezeichnung entsprechen. In anderen Fällen könnte die Rolle eine Sammlung von Berechtigungen sein, die einem Benutzer zugewiesen werden können, der bestimmte Bedingungen erfüllt, unabhängig von seiner Berufsbezeichnung.
Benutzern werden oft mehrere Rollen zugewiesen oder sie werden einer Rollengruppe zugewiesen, die mehrere Zugriffsebenen umfasst. Einige Rollen sind hierarchisch aufgebaut und bieten Managern einen kompletten Satz von Berechtigungen, während die darunter liegenden Rollen nur eine Teilmenge dieser Rollenberechtigungen erhalten. So könnte beispielsweise die Rolle eines Vorgesetzten diesem Benutzer Schreibzugriff auf ein Dokument gewähren, während Teammitglieder nur Lesezugriff haben.
Viele Unternehmen verwenden eine Lösung für das Identity und Access Management (IAM), um RBAC in ihrem Unternehmen zu implementieren. IAM-Systeme können sowohl bei der Authentifizierung als auch bei der Autorisierung in einem RBAC-Schema helfen:
Das National Institute of Standards and Technology (NIST), das das RBAC-Modell entwickelt hat, stellt drei Grundregeln für alle RBAC-Systeme auf.
Es gibt vier verschiedene Modelle für die Implementierung von RBAC, wobei jedes Modell mit der gleichen Kernstruktur beginnt. Jedes nachfolgende Modell baut neue Funktionen und Features auf dem Vorgängermodell auf.
Kern-RBAC
Dieses Modell, das manchmal auch als Flat RBAC bezeichnet wird, ist die erforderliche Grundlage für jedes RBAC-System. Es folgt den drei Grundregeln von RBAC. Benutzern werden Rollen zugewiesen, und diese Rollen berechtigen zum Zugriff auf bestimmte Gruppen von Berechtigungen und Privilegien. Core RBAC kann als primäres Zugriffskontrollsystem oder als Grundlage für weitergehende RBAC-Modelle verwendet werden.
Hierarchische RBAC
Dieses Modell fügt Rollenhierarchien hinzu, die die Berichtsstruktur eines Unternehmens nachbilden. In einer Rollenhierarchie erbt jede Rolle die Berechtigungen der darunter liegenden Rolle und erhält neue Berechtigungen.
Eine Rollenhierarchie könnte zum Beispiel Führungskräfte, Manager, Vorgesetzte und Sachbearbeiter umfassen. Eine Führungskraft an der Spitze der Hierarchie wäre für einen vollständigen Satz von Berechtigungen autorisiert, während Managern, Vorgesetzten und Sachbearbeitern jeweils sukzessive kleinere Teilmengen dieses Berechtigungssatzes gewährt würden.
Eingeschränkte RBAC
Zusätzlich zu den Rollenhierarchien bietet dieses Modell Funktionen zur Durchsetzung der Aufgabentrennung (Separation Of Duties, SOD). Die Aufgabentrennung hilft, Interessenkonflikte zu vermeiden, indem bestimmte Aufgaben von zwei Personen erledigt werden müssen.
Ein Benutzer, der zum Beispiel die Erstattung einer Geschäftsausgabe beantragt, sollte nicht dieselbe Person sein, die diesen Antrag genehmigt. Eine eingeschränkte RBAC-Richtlinie stellt sicher, dass die Benutzerrechte für diese Art von Aufgaben getrennt sind.
Symmetrische RBAC
Dieses Modell ist die fortschrittlichste, flexibelste und umfassendste Version von RBAC. Zusätzlich zu den Funktionen der Vorgängermodelle bietet dieses Modell einen tieferen Einblick in die Berechtigungen im gesamten Unternehmen.
Unternehmen können überprüfen, wie jede Berechtigung jeder Rolle und jedem Benutzer im System zugeordnet wird. Sie können auch die mit Rollen verknüpften Berechtigungen anpassen und aktualisieren, wenn sich die Geschäftsprozesse und die Verantwortlichkeiten der Mitarbeiter weiterentwickeln.
Diese Funktionen sind besonders wertvoll für große Unternehmen, die sicherstellen müssen, dass jede Rolle und jeder Benutzer nur genau so viele Zugriffsrechte hat, wie für die Ausführung von Aufgaben erforderlich sind.
Es gibt andere Zugriffskontroll-Frameworks, die Unternehmen als Alternative zu RBAC verwenden könnten. In einigen Anwendungsfällen kombinieren Unternehmen RBAC mit einem anderen Autorisierungsmodell, um Benutzerberechtigungen zu verwalten. Zu den häufig verwendeten Zugriffskontroll-Frameworks gehören:
MAC-Systeme setzen zentral definierte Zugriffskontrollrichtlinien für alle Benutzer durch. MAC-Systeme sind weniger granular als RBAC, und der Zugriff basiert in der Regel auf festgelegten Freigabestufen oder Vertrauens-Scores. Viele Betriebssysteme verwenden MAC, um den Programmzugriff auf sensible Systemressourcen zu steuern.
DAC-Systeme ermöglichen es den Eigentümern von Ressourcen, ihre eigenen Zugriffskontrollregeln für diese Ressourcen festzulegen. DAC ist flexibler als die pauschalen Richtlinien von MAC und weniger restriktiv als der strukturierte Ansatz von RBAC.
ABAC analysiert die Attribute von Benutzern, Objekten und Aktionen, wie z. B. den Namen eines Benutzers, den Typ einer Ressource und die Tageszeit, um festzustellen, ob der Zugriff gewährt wird. RBAC kann einfacher zu implementieren sein als ABAC, da RBAC für die Zugriffsberechtigung Organisationsrollen und nicht die Attribute jedes einzelnen Benutzers verwendet.
Der Unterschied zwischen RBAC und ABAC besteht darin, dass ABAC die Zugriffsberechtigungen im Moment dynamisch auf der Grundlage mehrerer Faktoren festlegt, während RBAC die Zugriffsberechtigungen ausschließlich auf der Grundlage der vordefinierten Rolle des Benutzers festlegt.
ACL ist ein grundlegendes Zugriffskontrollsystem, das auf eine Liste von Benutzern und Regeln verweist, um zu bestimmen, wer auf ein System oder eine Ressource zugreifen kann und welche Aktionen er durchführen darf.
Der Unterschied zwischen ACL und RBAC besteht darin, dass eine ACL die Regeln für jeden Benutzer individuell definiert, während RBAC-Systeme Zugriffsrechte auf der Grundlage von Rollen zuweisen.
Für große Unternehmen gilt RBAC als die bessere Option für die Zugriffskontrolle, da es skalierbarer und einfacher zu verwalten ist als ACL.
Schützen und verwalten Sie Kunden-, Mitarbeiter- und privilegierte Identitäten in der Hybrid Cloud mit Hilfe von KI.
Bauen Sie eine effektive, produktunabhängige Identitätsstruktur auf, die die Komplexität der Identitätsverwaltung reduziert.
Verbessern Sie die Sicherheit durch rollenbasierte Zugriffskontrolle auf der Ebene der Aktionsblöcke.
Mit diesen wichtigen Erkenntnissen können Sie Ihre Sicherheits- und IT-Teams dabei unterstützen, Risiken und potenzielle Verluste besser zu verwalten.
Sie können Ihre Mitarbeiter, Daten und Infrastruktur besser schützen, wenn Sie die neuesten Cyberangriffstaktiken kennen.
Identity und Access Management (IAM) ist das Fachgebiet der Cybersicherheit, das sich damit beschäftigt, wie Benutzer auf digitale Ressourcen zugreifen und was sie mit diesen Ressourcen tun können.