Das Prinzip der rollenbasierten Zugriffskontrolle

Was ist rollenbasierte Zugriffskontrolle (RBAC)?

Die rollenbasierte Zugriffskontrolle – auch Role-based Access Control (RBAC) genannt – ist die Lösung für die stückweise, einzelne Verwaltung von Benutzern und Berechtigungen einer Software. So bietet RBAC Administratoren einen Mechanismus, die Struktur des Unternehmens auf Basis vordefinierter Rollen detailgetreu abzubilden und von einzelnen Personen zu lösen. Abbildungsfaktoren sind hierbei Hierarchie-Ebenen und Zugriffsrechte sowie die Verantwortlichkeit und Abteilungszugehörigkeit der Rolle.

Ein Kerngedanke von RBAC besteht darin, präventiv Regeln aufzustellen, die für alle Benutzer gelten, und nicht on-the-fly Entscheidungen darüber zu treffen, wer auf was zugreifen darf. Es löst auch das Problem, daran zu denken, den Zugang umfassend zu sperren, wenn er nicht mehr anwendbar ist. RBAC ermöglicht es Ihnen auch, standardisierte Durchsetzungsrichtlinien zu implementieren, die die für die Einhaltung der Vorschriften erforderlichen Kontrollen aufzeigen und den Anwendern einen angemessenen Zugang ermöglichen, damit sie ihre Arbeit erledigen können.

RBAC ermöglicht die systematische Umsetzung und Verwaltung einer Politik der geringsten Privilegien in einer großen geografisch verteilten Organisation, weshalb es von den meisten Unternehmen mit mehr als 500 Mitarbeitern genutzt wird. Organisationen, die eine Least-Privilege-Strategie implementiert haben, um Benutzern nur so viel Zugriff zu gewähren, wie sie benötigen. Genauso wichtig für die Einhaltung der Least-Privilege-Compliance ist die Aufrechterhaltung eines angemessenen Zugriffs über einen längeren Zeitraum und die effektive Vermeidung einer Privilegienschleicherei, bei der ein Benutzer Zugriff auf Ressourcen behält, die er nicht mehr benötigt.

Ein einheitlicher Ansatz für RBAC ist entscheidend für die Reduzierung von Risiken und die Erfüllung von Compliance-Anforderungen.
RBAC gibt es zwar schon seit vielen Jahren, aber seine konsequente Umsetzung ist aufgrund der Komplexität moderner Anwendungsfälle immer schwieriger geworden. Mit der Zunahme von Cloud-Diensten und Software von Drittanbietern ist ein einheitlicher Ansatz für RBAC entscheidend, um Risiken zu reduzieren und Compliance-Anforderungen zu erfüllen.

Lesen Sie weiter, um mehr über rollenbasierte Zugriffskontrolle zu erfahren, wie Unternehmen diese implementieren und wie die neuesten Ansätze für RBAC den Prozess der straffen Verwaltung von Rollen und Berechtigungen auf flexible, skalierbare Weise rationalisieren.
Was ist so toll an rollenbasierter Zugriffskontrolle?

Stellen Sie sich vor, den Zugriff auf jede Datenbank oder jedes Online-Dokument für jeden Benutzer explizit gewähren oder verweigern zu müssen. Stellen Sie sich vor, dass Sie einen neuen Benutzer an Bord nehmen und ihm die Erlaubnis für jede einzelne Anwendung erteilen müssen, die er benötigt, z. B. E-Mail, Datenspeicher, interne Kommunikationswerkzeuge. Die meisten Anwendungen haben zumindest die Möglichkeit, Berechtigungen nach Rollen zu definieren und Benutzer diesen Rollen zuzuweisen. Aber selbst mit der Möglichkeit, Berechtigungen nach Rollen zu definieren, verfügen nicht alle Anwendungen über die präzisen Steuerelemente, die erforderlich sind, um nur die genau erforderlichen Berechtigungen zu erteilen.

Wenn z.B. Mitgliedern des HR-Teams Zugriff innerhalb einer Gehaltsabrechnungsanwendung gewährt würde, könnten auch alle HR-Benutzer die Vergütungen für alle Mitarbeiter einsehen. Jetzt müssen Sie also, wenn das überhaupt möglich ist, mehrere Rollen einrichten, um bestimmte HR-Rollen so zuzuweisen, dass keine Vergütungen angezeigt werden. Was aber, wenn die Anwendung nicht in der Lage ist, Vergütungswerte auszublenden und den Mitgliedern des HR-Teams genügend Zugriff zu gewähren, damit sie ihre Arbeit tun können? Sie wird schnell unhandlich.

Lese hier das Whitepaper zu genau diesem Thema. 

Dezember 8, 2019|
Nach oben