Ihr Unternehmen kann dauerhaften Zugriff eliminieren, indem es Just-in-Time-Zugriff (JIT), Remote Browser Isolation (RBI), Zero Trust Network Access (ZTNA) und das Prinzip der geringsten Privilegien (PoLP)
Die Autorisierung spielt eine wichtige Rolle im Identity Access Management (IAM). IAM ist ein Sicherheitsframework aus Unternehmensrichtlinien und -prozessen, das sicherstellen soll, dass autorisierte Benutzer den erforderlichen Zugriff erhalten, um ihre Aufgaben zu erfüllen. Die Auswahl des richtigen Autorisierungsmodells für Ihr Unternehmen ist wichtig, um sensible Ressourcen vor unbefugtem Zugriff zu schützen. Die fünf primären Autorisierungsmodelle sind rollenbasierte Zugriffskontrolle, attributbasierte Zugriffskontrolle, beziehungsbasierte Zugriffskontrolle, diskretionäre Zugriffskontrolle und obligatorische Zugriffskontrolle.
Lesen Sie weiter, um mehr über die fünf verschiedenen Arten von Autorisierungsmodellen zu erfahren, wie Sie das richtige Autorisierungsmodell für Ihr Unternehmen auswählen und wie Sie es implementieren können.
Was ist Autorisierung?
Bei der Autorisierung handelt es sich um den Prozess nach der Authentifizierung, der festlegt, in welchem Umfang ein Benutzer Zugriff auf Systemressourcen wie Daten, Anwendungen und Netzwerke hat. Um Zugriff auf das Netzwerk eines Unternehmens zu erhalten, müssen Benutzer ihre Identität durch einen Prozess nachweisen, der als Authentifizierung bezeichnet wird. Nach der Authentifizierung eines Benutzers oder Rechners legt ein Administrator oder ein System fest, welche Berechtigungen der autorisierte Benutzer für bestimmte Ressourcen innerhalb des Unternehmens hat. Die Autorisierung beschränkt den Zugriff auf die Ressourcen eines Unternehmens auf der Grundlage der vom Unternehmen festgelegten Einstellungen. Unternehmen legen die Zugriffsstufe eines Benutzers je nach Sensibilität der Ressource und den Bedürfnissen des Benutzers fest.
5 Arten von Autorisierungsmodellen
Autorisierungsmodelle tragen dazu bei, die Produktivität eines Unternehmens zu steigern und Datenschutzverletzungen zu verhindern. Die von Unternehmen genutzten Autorisierungsmodelle variieren jedoch, je nachdem, wie komplex und sicher sie sein sollen. Im Folgenden finden Sie die fünf verschiedenen Arten von Autorisierungsmodellen.
Rollenbasierte Zugriffskontrolle
Die rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC) definiert Rollen und Rechte, um den Systemzugriff nur auf autorisierte Benutzer zu beschränken. Mit RBAC müssen Unternehmen Berechtigungen für sensible Daten festlegen, wer darauf zugreifen darf, wie viel und wie lange der Benutzer Zugriff benötigt. Dann müssen Unternehmen festlegen, welche Rolle jedes Mitglied hat und welche Berechtigungen es je nach seiner Rolle benötigt. Die Rollen richten sich nach der Befugnis, Verantwortung und beruflichen Kompetenz des Benutzers.
RBAC autorisiert den eingeschränkten Zugriff der Benutzer auf bestimmte Daten und Systeme basierend auf ihren Rollen innerhalb des Unternehmens. Den Benutzern sollte nur Zugriff auf bestimmte Daten und Systeme gewährt werden, die sie für ihre Arbeit benötigen. Sie sollten keinen Zugriff auf Ressourcen außerhalb ihres Arbeitsbereichs haben. RBAC schränkt auch ein, was Benutzer mit den Ressourcen tun können, auf die sie Zugriff haben.
Attributbasierte Zugriffskontrolle
Die attributbasierte Zugriffskontrolle (Attributed-Based Access Control, ABAC) ist ein detaillierteres Autorisierungsmodell von RBAC. ABAC gewährt Benutzern Zugriff auf die spezifischen Daten und Systeme eines Unternehmens auf der Grundlage bestimmter Attribute, die mit dem Benutzer verknüpft sind. Sie geht über die Rolle des Benutzers innerhalb des Unternehmens hinaus und sucht nach anderen Faktoren, um den Zugriff zu autorisieren. Zu den Attributen, nach denen ABAC sucht, gehören die Eigenschaften des Benutzers, des Geräts, der Umgebung und der Ressource, auf die der Benutzer zuzugreifen versucht.
Beziehungsbasierte Zugriffskontrolle
Die beziehungsbasierte Zugriffskontrolle (Relationship-Based Access Control, ReBAC) ist ein Autorisierungsmodell, das Zugriff auf die spezifischen Ressourcen eines Unternehmens auf der Grundlage der Beziehung zwischen dem Benutzer und der Ressource gewährt. So kann beispielsweise der Ersteller einer Ressource vollen Zugriff und volle Kontrolle über diese haben. Ein Kollege des Erstellers aus demselben Team kann die Ressource jedoch möglicherweise nur ansehen, aber nicht bearbeiten. Ein Kollege des Erstellers, der nicht zum selben Team gehört, hat möglicherweise gar keinen Zugriff auf die Ressource.
Obligatorische Zugriffskontrolle
Die obligatorische Zugriffskontrolle (Mandatory Access Control, MAC) schränkt den Zugriff basierend auf dem Grad der Sensibilität der Ressourcen ein. Die MAC legt Sicherheitslabel und Kategorien fest, um zu steuern, welche Benutzer oder Systeme Zugriff auf bestimmte Ressourcen haben. Sie versucht, den Zugriff so weit wie möglich auf diejenigen zu beschränken, die wirklich Zugriff benötigen, wie z. B. Administratoren.
Die Benutzer in den Sicherheitslabels sind in ihren Nutzungsmöglichkeiten dieser Ressourcen eingeschränkt. Sie können die Ressourcen nicht bearbeiten oder den Zugriff darauf nicht teilen. Nur die Administratoren des Unternehmens können Änderungen an den Privilegien vornehmen. Personen unterhalb der Freigabestufe haben keinen Zugriff auf die Ressourcen. MAC wird in erster Linie für Organisationen wie Regierungsbehörden verwendet, die über äußerst vertrauliche Informationen verfügen.
Diskretionäre Zugriffskontrolle
Die diskretionäre Zugriffskontrolle (Discretionary Access Control, DAC) ist das Gegenteil von MAC, da sie Berechtigungen auf der Grundlage des Benutzers und der Zugriffsgruppe zuweist. Anstatt dass das Unternehmen den Zugriff basierend auf der Sensibilität der Daten festlegt, gewähren der Eigentümer der Ressource und diejenigen, die darauf zugreifen können, anderen Benutzern je nach Bedarf Zugriff. Benutzer mit höheren Privilegien können bestimmen, wie andere Benutzer die Ressourcen verwenden können.
So wählen Sie das richtige Autorisierungsmodell aus
Jedes Autorisierungsmodell ist anders und passt zu den unterschiedlichen Bedürfnissen des jeweiligen Unternehmens. Unternehmen müssen das für sie richtige Autorisierungsmodell finden. Im Folgenden finden Sie die Faktoren, die Sie bei der Auswahl eines Autorisierungsmodells für Ihr Unternehmen berücksichtigen sollten.
Sicherheitsanforderung
Unternehmen müssen die Sicherheitsanforderungen ihrer sensiblen Daten berücksichtigen. Sie müssen die Sensibilität ihrer Daten und die erforderliche Sicherheitsstufe bewerten. Einige Autorisierungsmodelle, wie z. B. MAC, haben strengere Zugriffsstufen als andere und eignen sich besser für den Umgang mit sehr vertraulichen Daten. Andere Autorisierungsmodelle wie DAC haben weniger strenge Zugriffsstufen und eignen sich besser für weniger sensible Daten.
Benutzererfahrung
Unternehmen müssen die Benutzererfahrung für ihre Mitarbeiter berücksichtigen. Autorisierungsmodelle, deren Verwendung für die Mitarbeiter zu komplex ist, können verwirrend und kontraproduktiv sein. Es kann sogar zu Sicherheitsproblemen führen, wenn Mitarbeiter versuchen, Autorisierungsprotokolle zu umgehen, um die Nutzung zu vereinfachen. Unternehmen müssen ein Autorisierungsmodell wählen, das für die Benutzer leicht verständlich ist und gleichzeitig das erforderliche Maß an Sicherheit bietet.
Komplexität
Unternehmen müssen die Komplexität des Autorisierungsmodells, das sie implementieren möchten, berücksichtigen. Unternehmen sollten den erforderlichen Grad an Sicherheit und Benutzererfahrung berücksichtigen, um zu bestimmen, wie komplex ihr Autorisierungsmodell sein sollte. Wenn eine Organisation mit einem komplexeren und dynamischen Autorisierungsmodell umgehen kann, sollte sie ein Autorisierungsmodell wählen, das komplizierte Szenarien bewältigen kann, wie ABAC oder ReBAC. Unternehmen, die ein einfacheres Autorisierungsmodell benötigen, sollten sich für RBAC entscheiden.
Skalierbarkeit
Unternehmen sollten die Skalierbarkeit ihres Autorisierungsmodells berücksichtigen. Sie müssen sich Gedanken darüber machen, wie stark ihr Unternehmen wachsen wird und ob das von ihnen gewählte Autorisierungsmodell diesem Wachstum gerecht werden kann. Ein Autorisierungsmodell muss zur Größe des aktuellen Unternehmens passen und in der Lage sein, sich auf ein potenziell größeres Unternehmen in der Zukunft einzustellen. ABAC ist oft sehr skalierbar und dynamisch, um sich an wachsende Unternehmen anzupassen.
Verwenden Sie Keeper®, um ein Autorisierungsmodell zu implementieren
Ein Autorisierungsmodell lässt sich am besten mit einer Privileged Access Management (PAM)-Lösung implementieren. PAM bezieht sich auf die Sicherung und Verwaltung von Konten mit Zugriff auf hochsensible Systeme und Daten eines Unternehmens. Mit einer PAM-Lösung haben Unternehmen vollständige Transparenz darüber, wer auf ihr Netzwerk, ihre Anwendungen, Server und Geräte zugreift. Sie haben die volle Kontrolle darüber, wer auf ihre Ressourcen zugreifen kann, wie viel Zugriff jeder Benutzer hat und wie sicher die Passwörter privilegierter Konten sind. Eine PAM-Lösung unterstützt Unternehmen bei der Festlegung von Privilegien basierend auf ihrem Autorisierungsmodell.
KeeperPAM™ ist eine Lösung für Privileged Access Management, die den Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) und Keeper Connection Manager® (KCM) kombiniert. So können Unternehmen volle Transparenz, Sicherheit und Kontrolle über jeden privilegierten Benutzer auf jedem Gerät im Unternehmen erreichen und sicherstellen, dass die richtigen Autorisierungsstufen vorhanden sind.
Fordern Sie eine Demo von KeeperPAM an, um sich davon zu überzeugen, wie es die sensiblen Daten Ihres Unternehmens schützen kann.