Getty Images/EyeEm

Warum Unternehmen rollenbasierte Zugriffskontrolle brauchen

Unternehmen können mit rollenbasierter Zugriffskontrolle die Einhaltung gesetzlicher Vorschriften gewährleisten und die Komplexität der Zuweisung von Zugriffsrechten reduzieren.

Die Verwaltung von Zugriffsrechten auf der Grundlage eines rollenbasierten Ansatzes macht die Kontrolle von Systemberechtigungen für Benutzer in komplexen und verteilten IT-Umgebungen klar und einfach. Da viele Mitarbeiter – ob Angestellte, externe Auftragnehmer oder andere – die gleichen oder ähnliche Zugriffsrechte benötigen, um ihre Arbeit zu verrichten, kann die Vergabe von Zugriffsrechten erheblich vereinfacht werden, indem die Mitarbeiter auf der Grundlage ihrer Aufgaben und dazugehöriger Kompetenzen innerhalb des Unternehmens in Gruppen zusammengefasst werden.

Im Kontrast dazu: Eine fehlende Zugriffskontrolle beziehungsweise eine fehlende automatische Bereitstellung von Rechten und Zugängen kann für ein Unternehmen in mehrfacher Hinsicht kostspielig und riskant sein. Es bedeutet, dass neue Mitarbeiter und Auftragnehmer nicht so schnell wie nötig einsatzbereit sind, dass sie möglicherweise Zugriff auf Systeme erhalten, auf die sie keinen Zugriff haben sollten, dass sie ihre Zugriffsrechte behalten, wenn sie die Rolle wechseln oder das Unternehmen verlassen, und dass sie unbeabsichtigt das Sicherheitsprofil des Unternehmens gefährden.

Was ist rollenbasierte Zugriffskontrolle?

Diese Frage stellen sich Unternehmen häufig, die nach Lösungen für die Zugriffsverwaltung suchen. Die primäre Bedeutung von RBAC (Role Based Access Control) bezieht sich auf die Beschränkung des Zugriffs auf Teile der Applikationen und Systeme des Unternehmens auf der Grundlage der definierten Rolle einer Person innerhalb einer Organisation.

Das Herzstück einer solch effektiven Zugriffskontrolle ist der Ansatz, Menschen nur die Ressourcen zur Verfügung zu stellen, die sie zur Erfüllung ihrer Aufgaben benötigen. Dies geschieht unabhängig von Faktoren wie ihrer Abteilung, ihrem Titel oder anderen Attributen, die nicht unmittelbar mit dem Aufgabenbereich zu tun haben. RBAC-Regeln können auf viele Arten definiert werden, einschließlich Modellen, die auf Verantwortung, Autorität oder sogar Kompetenz basieren.

Nach der Definition des Rollenmodells und der Inhalte haben Nicht-Teammitglieder beispielsweise keinen Zugang zu sensiblen Daten, da sie diesen für ihre Arbeit nicht benötigen. Je nach Dienstalter oder Erfahrung könnten Mitarbeiter allerdings weitreichendere Zugriffrechte bekommen als jüngere Mitglieder, da sich Kompetenzen und Aufgabengebiete erweitern können. Die genaue Überwachung der Berechtigungen ist durchgehend eine Herausforderung, aber mittels Einsatzes einer rollenbasierten Rechtevergabe können Unternehmen sensible Daten besser schützen und den Zugriff auf wichtige Anwendungen genau kontrollieren.

Die rollenbasierte Zugriffskontrolle in der Praxis

Ein Beispiel für eine rollenbasierte Zugriffskontrolle wäre ein Berater, der zeitlich befristet ein Unternehmen dabei unterstützt, seine Arbeitsabläufe in der Softwareentwicklung zu verbessern: Im Rahmen von RBAC beschließt die IT-Abteilung, eine spezielle Rolle einzurichten, die dem Auftragnehmer den Zugriff auf Tools wie GitHub und AWS erlaubt, aber nichts anderes. Somit ist gewährleistet, dass der Auftragnehmer seine Aufgaben erfüllen kann, ohne dabei das Risiko für unternehmensinterne Daten zu beeinflussen.

Unterschiedliche Aufgabenfelder erfordern unterschiedliche Rechte, die anderweitig überflüssig wären. Weitere gängige Beispiele für den Einsatz von rollenbasiertem Zugriff sind:

  • Marketing – Mitarbeiter haben Zugriff auf Facebook Ads, Google Analytics und Google Ads
  • Finanzen – Zugriff auf Xero und wichtige Tabellenkalkulationen mit detaillierten Angaben zu den Einnahmen und Ausgaben des Unternehmens.
  • Personalwesen – Diese Mitarbeiter haben Zugriff auf Workday und andere ähnliche HR-Tools.

Die effektive Nutzung eines rollenbasierten Modells kann die Unternehmensressourcen durch die Schaffung von streng kontrollierten Silos sichern und ermöglicht es den Entscheidungsträgern, ihre Sicherheit zu verbessern.

Die Herausforderungen der sich ständig weiterentwickelnden Landschaft

Viele Unternehmen streben im Geiste der Sicherheit nach ständiger Kontrolle und einem genauen Überblick über Benutzer und Zugriffe auf ihre Systeme. Die Verwaltung von Zugriffsrechten für Tausende von Benutzern in einem Unternehmen bei gleichzeitiger Wahrung der Konsistenz zwischen den verschiedenen Systemen ist komplex und zeitaufwendig. Die vollständige Kontrolle über die Zugriffsrechte, die sich in einer Mischung aus Benutzern, IT-Systemen und Organisationsstrukturen ständig ändern, ist dabei äußerst schwierig. Hinzu kommen lokale und internationale Vorschriften und Gesetze, die konstant Änderungen mit sich bringen und Anpassungen erfordern.

Hinzu kommt der Umstand, dass die heutige Bedrohung durch Cyberkriminelle enorm hoch ist und sowohl öffentliche als auch private Organisationen dem Risiko externer Angriffe und Insider-Bedrohungen ausgesetzt sind. Gleichzeitig sind die Anforderungen an die Einhaltung von Vorschriften höher denn je und die Geldstrafen bei einem Verstoß ebenso, ganz zu schweigen von den verheerenden Auswirkungen, die die Nichteinhaltung von Vorschriften heute auf den Verlust von Ansehen und Vertrauen von Kunden und potenziellen Geschäftspartnern hat.

Speziell reglementierte Unternehmen haben Schwierigkeiten, Zugriffsrechte in Übereinstimmung mit Governance- und Compliance-Richtlinien zu verwalten. Sie sehen sich mit einer komplexen und zeitaufwendigen Verwaltung der Zugriffsrechte für Tausende von Benutzern konfrontiert, während sie gleichzeitig die Konsistenz über verschiedene Systeme hinweg aufrechterhalten müssen, und haben Schwierigkeiten, die Kontrolle der Zugriffsrechte auf Unternehmensebene durchzusetzen.

Das wiederum schränkt die IT-Ressourcen für die Verwaltung ein. Darüber hinaus besteht ein Mangel an Transparenz der Zugriffsrechte, ein oftmals ineffizienter, manueller Verwaltungsprozess und Probleme bei der Aktualisierung der Zugriffsrechte. Die rollenbasierte Zugriffskontrolle kann bei all diesen Herausforderungen unterstützen.

Zugriffsrechte effizient verwalten

Identitätsmanagement ist ein Kernstück der Cybersicherheit und einer der grundlegenden Aspekte des Identitäts- und Zugriffsmanagements ist eine starke RBAC.

Bei RBAC werden den Systembenutzern Rollen zugewiesen und über diese Rollen erhalten sie die für die Ausführung bestimmter Funktionen erforderlichen Berechtigungen. Das bedeutet, dass den Benutzern die Berechtigungen nicht direkt zugewiesen werden, sondern dass sie diese über die ihnen zugewiesene Funktion oder Rolle erhalten. Das heißt, wenn jemand zum Unternehmen stößt, die Abteilung wechselt, in den Urlaub geht oder das Unternehmen verlässt, ist es einfach, die Zugriffsrechte zu verwalten und die Kontrolle und Übersicht darüber zu behalten.

Anstatt die Zugriffsrechte der Benutzer auf einer granularen Ebene zu verwalten, werden die Zugriffsrechte der Benutzer über verschiedene Systeme hinweg in einer Reihe von Rollen konsolidiert. Sollten Sie beispielsweise im Finanzteam arbeiten, haben Sie automatisch einen Satz definierter Zugriffsrechte, die sich von denen des Marketingteams unterscheiden.

Best Practices für die Implementierung der rollenbasierten Zugriffskontrolle

Der ideale Weg, die Vorteile von RBAC zu nutzen, besteht darin, ein System zu schaffen, das auf die Bedürfnisse des Unternehmens zugeschnitten ist. Unternehmen oder Organisationseinheiten, die RBAC einführen wollen, müssen eine Reihe konkreter Schritte befolgen, um dieses Modell optimal zu nutzen.

  • Warum ist rollenbasierte Zugriffskontrolle so effektiv? RBAC ist ein kompetentes Mittel zur Verbesserung der Sicherheit, weil es auf das jeweilige Unternehmen zugeschnitten ist. Wichtig ist, zunächst die Bedürfnisse einer Organisation zu ermitteln. Informieren Sie sich darüber, welche Funktionen welche Software verwenden, welche Technologien eingesetzt werden, welche gesetzlichen Vorschriften gelten und welche branchenspezifischen Prüfungsanforderungen bestehen.
  • Arbeiten Sie mit allen Abteilungen zusammen, um diese Fragen zu beantworten und erstellen Sie eine Liste von Rollen und Zugriffsrechten. Überlegen Sie, was jede Rolle erfordert, und legen Sie exakte Zugriffsstufen fest. Die Mitarbeiter sollten nur auf das zugreifen können, was sie tagtäglich benötigen. Jede Gruppe kann später einen einmaligen Zugang beantragen, der dann von der IT- oder Personalabteilung bearbeitet wird.
  • Zugriffsstufen für jedes Profil festlegen. Es ist von entscheidender Bedeutung, dass so wenige Personen wie möglich wichtige Dateien mit sensiblen Daten einsehen und lesen können. Hierbei sollte ein Least-Privilege-Ansatz verfolgt werden, der jedem Nutzer nur die für die jeweiligen Aufgaben essenziellen Zugriffsrechte gewährt.
  • Bewertung der Rollenänderung. RBAC erfordert definierte Grundsätze für das Hinzufügen neuer Identitäten, das Entfernen ausscheidender Teammitglieder und die Frage, unter welchen Umständen Rollen geändert werden können. Es muss eine klare Reihe von Regeln und Richtlinien geben, die festlegen, wie und wann Rollen innerhalb des RBAC-Systems geändert werden können.
  • RBAC funktioniert deshalb so gut, weil es so konzipiert ist, dass es sich an ein sich ständig weiterentwickelndes Sicherheitsökosystem anpasst. Änderungen in diesem Ökosystem müssen immer auch in den jeweiligen RBAC-Modellen mitabgebildet werden.
  • Integrieren Sie die Implementierung über verschiedene Systeme hinweg und reduzieren Sie den Arbeitsaufwand durch die Begrenzung einer Betriebsunterbrechung, indem Sie einen Einführungsplan festlegen, der mit sensiblen Daten und Programmen beginnt, bevor er auf das gesamte Unternehmen ausgeweitet wird.
  • Erstellen Sie einen klaren Schritt-für-Schritt-Plan, um eine vollständige Implementierung und Integration zu erreichen.
  • Organisieren von Mitarbeiterschulungen. Schulen Sie eine Kerngruppe von Mitarbeitern im Umgang mit dem IGA-System, zum Beispiel in der Überprüfung von Arbeitsabläufen für Zugriffsanfragen und RBAC-Prinzipien, die die Sicherheit erhöhen. Erhöhen Sie schrittweise die Granularität mit einem Top-Down-Ansatz, beginnend mit den Abteilungsleitern und endend mit den Mitarbeitern der unteren Ebenen. Die Vermittlung von Sicherheitsgrundsätzen und die Aufklärung der Mitarbeiter über die Vorteile dieses Systems kann dabei helfen, die Akzeptanz der Benutzer zu erhöhen.
  • Rollen prüfen. Passen Sie das System kontinuierlich an und überprüfen Sie, warum RBAC in einer bestimmten Umgebung so effektiv ist. Die meisten Unternehmen durchlaufen mehrere Iterationen von RBAC, bevor sie sich für ein endgültiges System entscheiden.
  • Weisen Sie bestimmte Audit-Rollen zu oder planen Sie, einen unabhängigen Auftragnehmer einzuschalten, der die Implementierung, Integration und Nutzung der rollenbasierten Zugriffskontrolle überprüft.

Die geschäftlichen Vorteile der rollenbasierten Zugriffskontrolle

Die rollenbasierte Zugriffskontrolle umfasst unter anderem Rollenberechtigungen und Benutzerrollen und kann zur Erfüllung verschiedener Anforderungen von Unternehmen eingesetzt werden, von Sicherheit und Compliance bis hin zu Effizienz und Kostenkontrolle.

Mit rollenbasierter Zugriffskontrolle reduzieren Unternehmen sowohl die Komplexität der Zuweisung von Zugriffsrechten als auch die damit verbundenen Kosten. Sie bietet die Möglichkeit, die Zugriffsrechte zu überprüfen, um die Einhaltung verschiedener Vorschriften zu gewährleisten, und Prozesse zu optimieren, so dass neue Mitarbeiter vom ersten Tag an einsatzbereit sind, da vordefiniert ist, auf welche Systeme der neue Mitarbeiter Zugriff haben soll, und zwar auf der Grundlage seiner Rolle im Unternehmen.

Nils Meyer, Omada

„Mit rollenbasierter Zugriffskontrolle reduzieren Unternehmen sowohl die Komplexität der Zuweisung von Zugriffsrechten als auch die damit verbundenen Kosten.“

Nils Meyer, Omada

Die geschäftlichen Vorteile, die sich aus der Einführung eines solchen Systems ergeben, sind vielfältig. Neben der offensichtlichen Erhöhung der Sicherheit im gesamten Unternehmen steigert dies auch die Effektivität, was zu schnelleren Onboarding- und Offboarding-Verfahren führt, und die Einhaltung von Vorschriften, da ein Unternehmen ein höheres Maß an Kontrolle und Wissen darüber hat, wer auf was zugreifen darf und warum, sowie eine Verringerung des Verwaltungsaufwands und des IT-Supports und Kosteneinsparungen.

Die Implementierung einer rollenbasierten Zugriffsverwaltung setzt Zugriffsverwaltungsrichtlinien nach Rollen in Übereinstimmung mit Richtlinien und Vorschriften durch, ermöglicht einer Organisation die Anwendung von Rollendefinitionen für ein einfaches und konsistentes Berechtigungsmanagement über zahlreiche Systeme und Benutzer hinweg und unterstützt effizient das organisatorische Änderungsmanagement durch automatische Aktualisierungen von Benutzerberechtigungen, die Änderungen der Rollen und Zuständigkeiten der Benutzer widerspiegeln.

Darüber hinaus ermöglicht es die Kontrolle der Zugriffsrechte auf Unternehmensebene, indem Rollen verwendet werden, um die Benutzerberechtigungen an das Unternehmen anzupassen, die Transparenz zu erhöhen, einschließlich der Dokumentation von Anfragen und Genehmigungen, und die Vorbereitung auf Audits und Compliance-Berichte mit vollständigen Prüfpfaden. Zu den weiteren Vorteilen der Richtlinien- und Rollenverwaltung gehören einfache Prozesse für die Zuweisung von Privilegien an einzelne Benutzer und dynamische Aktualisierungen der Benutzerberechtigungen entsprechend den Änderungen in den Personaldaten des Benutzers, wie zum Beispiel Änderungen der Arbeitsfunktion.

Ausnahmen von den Standardrichtlinien für das Zugriffsmanagement werden auf diese Weise mit einem gleichbleibend hohen Maß an Kontrolle und der Möglichkeit, die Prozesshistorie zu überprüfen, gehandhabt, was administrative Einsparungen und Unterstützung für Compliance-Berichte zur effizienten Vorbereitung auf Sicherheitsaudits gewährleistet.

Es ist auch wichtig, sich daran zu erinnern, dass man als Manager nicht auf alles Zugriff haben sollte, nur weil man ein Manager ist. Das Gegenteil ist der Fall, denn es ist die oberste Ebene des Unternehmens, die CxO-Ebene, die für Hacker am interessantesten ist. Wenn alle Mitarbeiter des Unternehmens nur auf das zugreifen können, was für ihren Arbeitsbereich notwendig ist, verringern Sie das Risiko eines ernsthaften Datenverlustes, falls es zu einem Hacking kommt.

Über den Autor:
Nils Meyer ist Senior Solution Engineer bei Omada.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close