Die drei Arten der Zugangskontrolle – ein Leitfaden: RBAC, ABAC oder PBAC

Die Entscheidung für das richtige Zugangskontrollsystem ist von den spezifischen Anforderungen, der Organisationsstruktur und dem Risikomanagement eines Unternehmens abhängig. Der Leitfaden hilft, beim Access Management die richtige Wahl zu treffen.

Die Cybersicherheit hat für Organisationen im privaten und öffentlichen Sektor höchste Priorität. Das muss sie auch, denn laut jüngsten Zahlen aus der Kriminalitätsstatistik haben Cyberangriffe in Deutschland Privatpersonen und Unternehmen im vorletzten Jahr im Schnitt 3,4 Milliarden Euro gekostet [1]. Das spricht für eine hohe gesamtgesellschaftliche Anfälligkeit und für ein ebenso hohes Verbesserungspotenzial bei der Verteidigung gegen Cyberattacken.

Zugangskontrollmethoden sind ein wichtiger Aspekt der Cybersicherheit, der dazu beiträgt, dass sensible Daten nicht nach außen dringen. Um alle Zugriffsrechte auf Anwendungen und Dateien ganzheitlich im Blick zu haben, ist es für jeden CISO eines Unternehmens von entscheidender Bedeutung, die drei Arten von Kontrollsystemen samt ihrer Vor- und Nachteile zu kennen. Der folgende Leitfaden bietet einen Überblick.

Zugangskontrolle – was ist das? Bei der Zugangskontrolle geht es darum, kleine digitale Silos zu schaffen, also abgegrenzte Bereiche des Unternehmensnetzwerks, die nur bestimmten Gruppen oder Untergruppen der Belegschaft zugänglich sind. Das Grundprinzip aller drei Arten von Zugangskontrollsystemen (rollenbasiert, attributbasiert und richtlinienbasiert) besteht darin, dass Personen nur Zugang zu dem haben sollten, was sie zur Erfüllung ihrer Aufgaben benötigen. Durch den Schutz wichtiger Daten – zum Beispiel Geschäftsgeheimnisse, persönliche Informationen über Kunden oder Mitarbeiter, Geschäftsstrategien – können Unternehmen obendrein die Datenschutzgesetze einhalten und das Risiko einer Datenschutzverletzung verringern. Wenn beispielsweise ein Mitarbeiter gehackt wird, dann aber nur auf Systeme zugreifen kann, die (beispielsweise) seiner Tätigkeit im Marketing entsprechen, wirkt die Zugangskontrolle wie eine Brandschutztür, die den Schaden eindämmt und seine Ausbreitung verhindert.

Welche drei Arten gibt es? Bei der Untersuchung der Arten von Zugangskontrollen im Bereich der Cybersicherheit sind im Wesentlichen drei Zugangskontrollsysteme zu unterscheiden. Die optimale Lösung für die Zugangskontrolle hängt von den individuellen Anforderungen und dem Risikoprofil des Unternehmens ab. Es gibt kein Patentrezept für die Zugangskontrolle, und jedes System hat seine Stärken und Schwächen. Was für ein großes Unternehmen funktioniert, muss nicht unbedingt auch für eine lokale Buchhaltungsfirma geeignet sein. Möglicherweise bietet sich unter bestimmten Umständen sogar ein Hybridmodell an.

Folgende drei Methoden der Zugangskontrolle sind derzeit etabliert:

 

1. Rollenbasierte Zugangskontrolle (RBAC).

RBAC ist die traditionell bekannteste und beliebteste Art der Zugriffskontrolle. Das RBAC-Berechtigungssystem ermöglicht es den Eigentümern, den Zugang zum Netz auf der Grundlage definierter Benutzerprofile zu vergeben. Diese Profile basieren auf ihren Rollen, wie Manager, Zeitarbeiter, Abteilungsleiter etc.

Die Zugriffsprivilegien richten sich nach der Berufsbezeichnung einer Person. Bei Bedarf können jedoch Ausnahmen gemacht werden. Es steht den IT-Sicherheitsverantwortlichen zudem frei, benutzerdefinierte Profile zu erstellen, um die Zugriffsrechte der Mitarbeiter individuell zu ändern. Kleine und mittlere Unternehmen bevorzugen RBAC-Plattformen, weil sie ein ausgewogenes Verhältnis zwischen Kontrolle und ständiger Überwachung bieten.

Vorteile:

  • Transparente hierarchische Struktur
  • Zusätzliche Kontrolle durch den Eigentümer
  • Erzielt Compliance
  • Leicht zu überwachen
  • Einfach zu überprüfen

Nachteile:

  • Ungeeignet für Branchen, die ein höheres Maß an Sicherheit erfordern
  • Nicht immer granular genug, etwa wenn der gewünschte Output für Personen mit besonderen Netzzugangsanforderungen implementiert werden soll

 

2. Attribut-basierte Zugangskontrolle (ABAC).

ABAC stammt von RBAC ab, bietet aber eine Zugangskontrolle auf einer detaillierteren Ebene. Das ABAC-Autorisierungssystem ermöglicht es Anwendungs- oder Linienmanagern, Attribute oder Merkmale über die Zugriffsanfrage, die Berechtigung oder den Benutzer zu verwenden. Diese Attribute können auf den gewünschten Ergebnissen beruhen, das heißt darauf, was eine Identität mit dem besagten Zugriff tun wird, um welche Ressource oder welches System es sich handelt, wo die Anfrage gestellt wird und vieles mehr.

Das ABAC-System ist in der Lage zu erkennen, wie Benutzer den Zugriff innerhalb der Umgebung nutzen, und eine Basislinie dafür zu entwickeln, was erforderlich ist und was nicht. Eine weitere einfache Möglichkeit, diesen Zugang zu überprüfen, sind Zertifizierungskampagnen.

Vorteile:

  • Granulares Sicherheitsniveau
  • Ermöglicht den Zugang zu einer Vielzahl von Rollen und Personen auf der Grundlage von Attributen der Anfrage wie dem Standort
  • Erzielt Compliance
  • Einfach zu überprüfen

Nachteile:

  • Anspruchsvolle Einführung
  • Zeitaufwändige Definition der notwendigen Variablen von Attributen

 

3. Richtliniengestützte Zugangskontrolle (PBAC).

PBAC evaluiert Zugriffsrechte und Berechtigungen, die auf der Grundlage neuer Unternehmensrichtlinien angepasst werden können. Wenn sich Organisationen verändern, schreiben sie oft neue Richtlinien, um sicherzustellen, dass die Zugriffsrechte konsistent, angemessen und sicher sind.

Während PBAC und ABAC sehr ähnlich sind, besteht der Hauptunterschied darin, dass bei PBAC die IGA-Lösung durch die Richtlinien darüber informiert wird, was zu tun ist und wie der Zugriff durchgesetzt werden soll. Die Attribute reagieren auf die IGA-Lösung und teilen der Engine mit, wie sie den Zugang gewähren soll.

Vorteile:

  • Granularer Grad an Sicherheit
  • Reagiert auf organisatorische Richtlinien, die für Zugriffsrechte implementiert wurden
  • Erzielt Konformität
  • Einfach zu überprüfen
  • Standardgesteuert

Nachteile:

  • Zeitaufwändig, um Richtlinien zu definieren, die allgemein und spezifisch gelten

 

Ob KMU oder Großkonzern: Zugriffskontrollen sind unverzichtbar. Die Wahl des richtigen Zugangskontrollsystems hängt stark von den spezifischen Anforderungen, der Organisationsstruktur und dem Risikomanagement eines Unternehmens ab. Während RBAC durch seine einfache Struktur und leichte Überprüfbarkeit vor allem für kleinere und mittlere Unternehmen geeignet sein mag, bieten ABAC und PBAC durch ihre Flexibilität und granulare Kontrolle die Möglichkeit, spezifische Sicherheitsbedürfnisse zu adressieren, die in dynamischen und komplexen Umgebungen entstehen.

Letztlich ermöglicht jede Methode der Zugangskontrolle es, sowohl die Sicherheit der sensiblen Unternehmensdaten zu gewährleisten als auch Compliance-Anforderungen zu erfüllen. Entscheidend ist jedoch, dass CISOs eine Strategie wählen, die nicht nur den gegenwärtigen, sondern auch zukünftigen Sicherheitsanforderungen gerecht wird. Dadurch wird eine robuste Verteidigungsstrategie gegen Cyberangriffe sichergestellt und die Integrität und Verfügbarkeit kritischer Unternehmensressourcen dauerhaft geschützt.

 


Stephen Lowing,
VP Marketing
bei Omada 

 

[1] https://www.bka.de/DE/AktuelleInformationen/
StatistikenLagebilder/Lagebilder/Cybercrime/2023/CC_2023.html

 

Illustration: © Jozef Micic | Dreamstime.com

 

1016 Artikel zu „Access Management“

Identity und Access Management im SAP-Universum erfolgreich umsetzen

Komplexität ist das Schlagwort, welches IT-Verantwortliche sofort mit der S/4HANA-Transition in Verbindung bringen. Wollen Unternehmen im Zuge dieser Umstellung ihr Identity und Access Management vereinfachen, lohnt sich der Einsatz einer externen User-Lifecycle-Management-Software, denn sie verspricht fertige, intuitiv bedienbare Oberflächen, einfache Workflows und Prozesse. Mit ihrer Hilfe gelingt es Firmen einen sauberen, durchgängigen und vor allem sicheren Berechtigungsprozess für alle Antragsarten – auch außerhalb SAP – zu etablieren.

Neuer Gartner Magic Quadrant für Privileged Access Management (PAM)

Das IT-Analystenhaus Gartner hat den neuesten »Magic Quadrant for Privileged Access Management« (September 2023) vorgelegt. Die Ausgabe 2023 des Marktforschungsberichts analysiert unterschiedliche Technologieanbieter im PAM-Markt anhand von aussagekräftigen Bewertungskategorien. Der »Magic Quadrant« bietet eine grafische Wettbewerbspositionierung von Technologieanbietern in Märkten, in denen das Wachstum hoch ist und die Anbieter sich deutlich unterscheiden: Leaders (Führer) setzen…

Das sollte ein Cloud Identity & Access Management alles bieten!

Wenn wir uns mit dem Thema (Cloud) Identity & Access Management befassen, sprechen wir im Wesentlichen von den zwei Anwendungsgebieten: Workforce Identity & Access Management – zur Verwaltung von Nutzern in einem Unternehmen, oder wie der Name schon sagt, der Workforce, also den Mitarbeitern und Customer Identity & Access Management – zur Verwaltung von Kunden im B2B und im B2C sowie deren Identität.

Erleben Sie die Zukunft des (Cloud) Identity & Access Managements beim cidaas connect – Live Summit 2023!

Trends und Technologien aus erster Hand für die Bereiche IAM & CIAM erleben Sie am 20. & 21. September beim cidaas connect – Live Summit 2023 im Europa-Park. Unter dem Motto: MEET. LEARN. CONNECT. können Sie sich auf 2 besondere Veranstaltungstage mit wertvollen Case Studies, Best Practices, Trends und Technologien aus erster Hand freuen. Ergreifen…

Identity and Access Management – Zugriffsrechte unter Kontrolle bringen

Auch wenn die Homeoffice-Pflicht schon bald entfällt, werden mobile Arbeitsplätze auch über die Pandemiezeit hinaus ein fester Bestandteil der modernen Arbeitskultur bleiben. Dabei ist jedoch Vorsicht geboten: Im Homeoffice verwendete Cloud-Dienste und Berechtigungen sollten zentral gemanaged und in das Sicherheitskonzept der jeweiligen Organisation integriert werden.

Privileged Access Management: Worauf man bei einer zukunftsfähigen PAM-Lösung achten sollte

Bevor es Privileged Access Management (PAM) gab, konnte man leicht den Eindruck gewinnen, dass praktisch jeder die Möglichkeit hatte auf privilegierte Konten zuzugreifen. Dabei wurde kaum darauf geachtet, wer wann auf was zugreift und welche Aktivitäten mit den betreffenden Zugriffsberechtigungen verbunden sind. Mit der steigenden Zahl von Datenschutzverletzungen und hinreichend komplexen Compliance-Vorgaben wurde schnell klar,…

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten. Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung…

Nichts geht ohne Privileged Access Management

Privileged Access Management (PAM) ist für die IT- und Datensicherheit und somit für die erfolgreiche Anwendung von Cloud Computing und künstlicher Intelligenz (KI) unerlässlich. Dies ist das Ergebnis von Paul Fisher, Senior Analyst bei Kuppinger Cole und Autor des White Papers »Grundlagen des Privileged Access Managements«. Dieser Bericht wurde von dem Analystenunternehmen im Auftrag der…

IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management

  Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…

Identity and Access Management – 5 Tipps für die richtige Lösung

Identity und Access Management (IAM), also die Verwaltung von Nutzeridentitäten und Zugriffsrechten, ist zentral für die IT-Sicherheit von Unternehmen. Auf fünf Eigenschaften sollten IT-Entscheider bei der Auswahl eines IAM-Diensts achten.   Anwendungen aus der Cloud, vernetzte Maschinen im Internet der Dinge, Mitarbeiter, die im Home Office oder von vielen unterschiedlichen Endgeräten aus arbeiten: Im Zuge…

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

Das Access Management der Zukunft: Federated Single-Sign-On

Die Technik schreitet voran: Mitarbeiter wollen vermehrt vernetzt und mobil arbeiten, sich per Webmail und über Cloud-Zugänge einloggen. Doch ihr Umgang mit Passwörtern ist gleich geblieben – sie werden vergessen oder aufgeschrieben und gehen dabei oft verloren. Moderne Zugriffssicherheit erfordert eine Mischung aus traditionellen Zugriffsmanagementansätzen, attributbasierter Zugangskontrolle und Federation – doch was bedeutet das im…

PAM: Der Turbo für Privileged-Access-Management-Implementierungen 

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…

Auch im Home Office sicher: Drei Gründe für automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen. Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu…

Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile

Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…

Access Governance: DSGVO-konformes IT-Access-Management

Im Fall von Zugriffsberechtigungen in der IT lassen sich die Anforderungen der DSGVO durch den Einsatz einer geeigneten Software schnell und einfach erfüllen. Eine entsprechende Lösung analysiert und kontrolliert die Mitarbeiterberechtigungen innerhalb eines Unternehmens und bringt Transparenz. Auf diese Weise deckt die Software das Risiko fehlerhafter Berechtigungen auf und erschwert den Missbrauch von Überberechtigungen.

Access Rights Management (ARM) hat hohes Wachstum

Immer mehr Unternehmen erkennen, wie gefährlich das oftmals vorhandene Durcheinander der vergebenen Berechtigungen für Datenzugriffe ist. Die Entwickler von 8MAN (www.8man.com – CeBIT Halle 06, Stand F07), der Softwarelösung im Bereich Access Rights Management (ARM), spüren die Auswirkungen deutlich: »Das Bewusstsein in Unternehmen für IT-Sicherheit wird geschärft. Die Nachfrage nach einer effizienten Rechteverwaltung steigt enorm.…