OpenText-Startseite.
Technische Themen

Was ist der Grundsatz der geringsten Privilegierung?

Illustration von IT-Elementen mit Schwerpunkt auf einer Glühbirne

Übersicht

Least Privilege ist ein grundlegender Grundsatz der Zero-Trust-Sicherheit, mit der Kernphilosophie, nur so viel Zugriff wie nötig zu gewähren. Ursprünglich als Teil einer Netzsicherheitsstrategie erörtert, ist die Anwendung von Zero-Trust-Sicherheit auf der Anwendungsebene für verbrauchbare Ressourcen (Anwendungen, Dienste, Daten usw.) weitaus effektiver. Dieser Ansatz ermöglicht es Ihnen, bestimmte Richtlinien für den Ressourcenzugriff an die Personen und Programme zu binden, die darauf zugreifen.

Grundsatz des geringsten Rechtsanspruchs

Welche Arten von Bedrohungen lassen sich am besten durch Sicherheit mit geringsten Rechten bekämpfen?

Least-Privilege-Zugriff ist eine Sicherheitsstrategie, die darauf abzielt, dass Identitäten, Personen und Prozesse nur die minimalen Berechtigungen erhalten, die sie benötigen, um produktiv zu sein - oder im Fall von programmatischem Zugriff, um zu funktionieren. In seiner Einführung in die Informationssicherheit 800-12R1 weist das NIST (National Institute of Standards and Technology) auf allgemeine Bedenken hin, die durch das geringste Privileg angesprochen werden: 

  • Böswillige Insider: Diese Art von Bedrohung ist oft schwer zu erkennen, da schädliche Aktivitäten leicht Monate oder Jahre unbemerkt bleiben. Bösewichte im Inneren können Auftragnehmer, Angestellte und sogar Verwaltungsangestellte und alle Ebenen der Geschäftsführung sein. Least Privilege ist ein primäres Sicherheitskonzept zur Begrenzung des Umfangs von Schäden oder Missbrauch, die einer Organisation zugefügt werden können.
  • Böswillige Kollusion: Dies kann der Fall sein, wenn zwei oder mehr böswillige Akteure ihre böswilligen Aktivitäten koordinieren. Diese Art der Ausbeutung führt oft zu einem weitaus größeren Schaden, als er normalerweise von einer einzelnen Person verursacht werden kann. Aus diesem Grund verwenden Aufsichtsbehörden und Organisationen die Funktionstrennung, um sich gegen diese Art von Missbrauch zu schützen. SoD erfordert mehr als eine Person, um eine Aufgabe zu erledigen. Obwohl man oft an Finanzdienstleistungen denkt, schützen dieselben Prinzipien vor verschiedenen Formen von Betrug, Sabotage, Diebstahl oder dem Missbrauch sensibler Informationen.
  • Fahrlässige Insider: Dies sind Akteure, die zwar keine bösen Absichten haben, aber Fehler machen, die ihr Unternehmen einem Risiko aussetzen. Zu den fahrlässigen Verhaltensweisen gehören Konfigurationsfehler, durch die versehentlich wichtige digitale Dienste abgeschaltet oder sensible Informationen im Internet veröffentlicht werden. Derartige Vorfälle werden regelmäßig in den Medien veröffentlicht. 
  • Kompromittierter Insider: Dies ist der Fall, wenn die Zugangsdaten eines Insiders auf irgendeine Weise kompromittiert wurden, in der Regel durch Phishing. Je umfassender und weitreichender der Zugriff eines Kontos ist, desto größer ist der potenzielle Schaden für das Unternehmen. Aus diesem Grund werden zunehmend Führungskräfte ins Visier genommen (Walfang).

Was sind die Hauptursachen für die Ausweitung von Privilegien?

Von einer Ausweitung der Berechtigungen spricht man, wenn ein Benutzer mehr Berechtigungen anhäuft, als es seiner Rolle innerhalb des Unternehmens angemessen ist. Dies geschieht in der Regel allmählich und betrifft häufig Organisationen, die ihre regulierten oder sensiblen Daten schützen müssen. Wenn Personen ihre Rolle wechseln, werden ihnen oft schnell Genehmigungen erteilt, damit sie produktiv arbeiten können, aber da die Zuständigkeiten weiterbestehen können, werden frühere Berechtigungen oft beibehalten. Zu den Arten von Ressourcen, bei denen das geringste Vorrecht geprüft werden muss, gehören: 

Irgendwann wird dem Führungsteam klar, dass es den privilegierten Zugang zu seinen Kerndiensten und sensiblen Informationen in den Griff bekommen muss. Sie setzen Prioritäten und sponsern Sicherheitsteams, die sich mit Informationseigentümern zusammenschließen, um Tigerteams für privilegierten Zugang zu bilden. Projekte werden angestoßen und Ziele definiert. Mit ihrer neu gestalteten Identity-Governance-Umgebung, die Zugriffsanfragen und -genehmigungen automatisiert, wird die Wartung der Umgebung an den Betrieb übergeben. Allzu oft wird diese Art der Konzentration nicht fortgesetzt - aber selbst bei automatisierten Anfragen und Genehmigungen besteht immer noch ein potenzielles Risiko, dass sich Privilegien einschleichen.

Oft schleichen sich Privilegien ein, wenn die Geschäftsdynamik von den festgelegten Governance-Richtlinien abweicht. Genehmigungs-Workflows haben die Tendenz, sich zu erweitern, wenn sich Organisationen verändern und Zuständigkeiten verlagern. Einige der häufigsten Ursachen für die Ausweitung von Privilegien sind: 

  • Genehmigungen: Die Genehmiger, bei denen es sich vorzugsweise um die Eigentümer der Informationen handelt, bewerten die Genehmigungsanträge nicht richtig. Vielbeschäftigte Genehmiger nehmen sich möglicherweise nicht die Zeit, die nötig ist, um genau zu verstehen, wer der anfragende Benutzer ist und welche Bedürfnisse er hat.
  • Unzureichendes Überprüfungsverfahren: Dazu gehören fehlende regelmäßige Überprüfungen oder solche, die von Personen durchgeführt werden, die nicht in der Lage sind, die Angemessenheit von Zugangsanträgen ordnungsgemäß zu überprüfen oder zu bewerten. 
  • Benutzer mit hohem Risiko: Es gibt einige Benutzer, bei denen es durchaus möglich ist, dass sie im Laufe der Zeit ein Niveau an Berechtigungen anhäufen, das ein inakzeptables Risiko für die Organisation darstellt. Dies geschieht, wenn der Benutzer vorübergehend verschiedene Projekte und Rollen übernimmt, für deren Ausführung Berechtigungen erforderlich sind, und diese Berechtigungen anschließend beibehalten werden. 

Die Ausweitung von Privilegien ist fast unvermeidlich, da sich Organisationen an die verschiedenen Dynamiken, die ihnen auferlegt werden, anpassen oder darauf reagieren. Aber es verstößt gegen einen wichtigen Zero-Trust-Grundsatz, der Unternehmen vor Außenstehenden schützen soll, und trägt zu den hohen Kosten für Sicherheitsverletzungen bei, die in praktisch jeder Branche weiter steigen.


Wie man die Ausweitung von Privilegien kontrolliert

Einer der schwierigsten Aspekte beim Schutz vor schleichenden Privilegien ist die Tatsache, dass dies oft im Laufe der Zeit geschieht, während sich die Prüfer, die für viele Dinge verantwortlich sind, auf andere Dinge konzentrieren. Sie ist nicht zu einem bestimmten Zeitpunkt zu beobachten, sondern muss über einen relativ langen Zeitraum hinweg betrachtet werden. Da ein Konto auf subtile Weise unbemerkt in eine unannehmbare Risikostufe übergehen kann, hängt das Ausmaß, in dem es ein Sicherheitsrisiko darstellt, von der Anzahl der Benutzer, der Anzahl der von ihnen vorgenommenen Änderungen und der Sensibilität der zu schützenden Informationen ab. Das ist eine Sicherheitsherausforderung, die sich nicht mit einer Tabellenkalkulation lösen lässt.

Wahrung der Aufgabentrennung

Funktionstrennung und andere Unternehmensrichtlinien, die auf die Einhaltung von Vorschriften abzielen, lassen sich gut in Governance-Regeln umsetzen, aber Risikokriterien sind eher subjektiv. Hier sind die häufigsten:

  • Zu viele Unternehmen verfügen nicht über ein Verfahren zur Entlassung aus dem Dienst. Stattdessen verlassen sich diese Organisationen auf einfache Tools zur Verwaltung von Plattformkonten. In der Regel besteht ihre Berechtigungskontrolle lediglich darin, Konten zu deaktivieren, wenn sie das Unternehmen verlassen. Das Risikomanagement hat für diese Organisationen nicht die höchste Priorität.  
  • Es ist nicht ungewöhnlich, dass ausgewählte Personen im Unternehmen, die im Laufe der Zeit verschiedene Funktionen übernehmen, zu den Top-Kandidaten für eine Ausweitung der Privilegien gehören. Zu den üblichen Anwendungsfällen gehören die Erstellung von Berichten auf der Basis von Punkten, die Mitarbeit in verschiedenen Tiger-Teams und die Teilnahme an einer Vielzahl von Projekten in verschiedenen Abteilungen. Während bei der Zuweisung von Ansprüchen an diese Mitarbeiter offenkundig Produktivitätszwänge im Spiel sind, werden Sicherheitsüberlegungen oft gedämpft. Die Anlässe für das Entfernen von Berechtigungen sind in der Regel verstreut, aber die Angst, einen berechtigten Benutzer zu stören, ist ein häufiger Grund, dies nicht zu tun.
  • Übergeneralisierte Rollen können eine weitere Ursache für die Ausweitung von Privilegien sein. Hier geht es weniger um die Erteilung von Genehmigungen für entsprechende Anfragen, sondern eher um die Übererweiterung oder Verallgemeinerung von Rollen, die für deren Zuweisung verwendet werden. Wirksame Rollen sind solche, die ordnungsgemäß abgegrenzt sind, wobei jede Rolle mit der entsprechenden Berechtigungsstufe versehen ist. Häufig besteht die Versuchung, Rollen, die zur Vergabe von Berechtigungen verwendet werden, zu niedrig zu definieren und zu verallgemeinern. 

Schutz vor schleichendem Risiko

Für Prüfer ist es ziemlich schwierig, Genehmigungen zu identifizieren, die sich im Laufe der Zeit verändern. Diese Art von Bewertungen kann durch eine automatisierte Analyse der Veränderungen im Laufe der Zeit unterstützt werden. Die Prüfer können dann auf diese Informationen in einem Dashboard oder Bericht zugreifen. Es ist zwar nicht möglich, alle Benutzer in einem Unternehmen zu überprüfen, aber es ist möglich, die wichtigsten Dutzend Benutzer, die das größte Risiko darstellen, effektiv zu überprüfen und zu kontrollieren.

Andere Arten von automatisch generierten Risikowarnungen und Berichten werden aus der Analyse der kontrollierten Ressourcen abgeleitet. Ressourcen mit sensiblen Informationen, die nicht regelmäßig überprüft werden, erhalten eine höhere Risikobewertung. Bei all diesen Warnungen besteht die wichtigste Innovation im Bereich der Governance heute in der Ermittlung und Hervorhebung von Risikobereichen im gesamten Umfeld.


Wie passt das geringste Privileg zu Zero Trust?

Der Zugang mit den geringsten Rechten ist eine der Kernkomponenten einer Zero-Trust-Architektur. Das bedeutet, dass nur so viel Zugang wie nötig gewährt wird, und zwar mit nur minimalen Berechtigungen für die kürzeste erforderliche Dauer.

Weitere Zero-Trust-Komponenten sind:

  • Mikro-Segmentierung: Unterteilen Sie die Umgebung in kleinere Sicherheitszonen, um den Umfang des Zugriffs zu begrenzen. Aufrechterhaltung getrennter Sicherheitskontrollen für jeden Teilbereich der Umgebung (erfordert eine verteilte Verwaltung dieser Kontrollen).
  • Multi-Faktor-Authentifizierung (MFA): Erfordert zwei oder mehr Überprüfungsfaktoren, um Zugang zu einer Ressource zu erhalten; erfordert größere Identitätssicherheit auf der Grundlage des aktuellen Risikostatus.
  • API-Kontrolle und Überwachung: Gewährleistung einer angemessenen Kontrolle sowohl auf programmatischer Ebene als auch auf der Ebene der Benutzerinteraktion. Kontrollieren Sie, wie viele verschiedene Geräte und/oder APIs versuchen, auf Ressourcen zuzugreifen.
  • Anpassungsfähig: Kontextabhängige, kontinuierliche Risikobewertung - ermöglicht die frühzeitige Erkennung von Bedrohungen und schnelle Reaktion. Reagieren Sie dynamisch auf den aktuellen Zustand im Kontext der aktuellen Umgebung und früherer Aktivitäten.

 


Wie können wir behilflich sein?

Fußnoten