Least Privilege: So funktioniert die sparsame Berechtigungsvergabe
Least Privilege ist ein Grundsatz der Informationssicherheit, laut dem User nur unbedingt notwendige Rechte erhalten sollten, um Missbrauch vorzubeugen. In diesem Beitrag sehen wir uns an, welche Vorteile das Least Privilege Prinzip hat und wie es sich in der Praxis umsetzen lรคsst.
Was ist Least Privilege?
Das Least Privilege Prinzip sieht vor, dass Benutzer nur zwingend erforderliche Rechte erhalten sollten, die fรผr ihre Arbeit unbedingt notwendig sind. Durch das Einschrรคnken des Zugriffs auf mรถglichst wenige Rechte wird Missbrauch vorgebeugt und der Schaden minimiert, den ein Angreifer im schlimmsten Fall anrichten kann,
Als wichtige Grundlage fรผr die Datensicherheit zรคhlt Least Privilege zu den Best Practices der IT-Security und ist Teil zahlreicher Sicherheitsstandards und gesetzlicher Vorgaben, wie der DSGVO, NIS2 oder ISO 27001.
Was ist Privilege Creep?
Aufgaben รคndern sich im Laufe der Zeit. Zum Beispiel, weil ein Benutzer die Abteilung wechselt, einem Projekt zugewiesen wird oder einen abwesenden Kollegen vertritt. Um seine Aufgaben erfรผllen zu kรถnnen, erhรคlt er dabei laufend neue Rechte.
Gleichzeitig gibt es jedoch alte Rechte, die der User in seiner neuen Rolle nicht mehr benรถtigt. Werden diese alten Rechte nicht entfernt, sammeln sich mit der Zeit so mehr und mehr รผberflรผssige Berechtigungen an.
Dieser Prozess wird auch als Privilege Creep bezeichnet: Die schleichende Ansammlung nicht benรถtigter Rechte. Das Problem an der Sache? Diese รผberflรผssigen Berechtigungen kรถnnen in falschen Hรคnden eine Gefahr werden. Zum Beispiel, wenn ein Hacker in das Konto eindringt.
Was macht Least Privilege so wichtig?
Das Least Privilege Prinzip hat Vorteile fรผr den IT-Betrieb, die Datensicherheit in der Organisation und die Compliance.
Es verringert die Angriffsoberflรคche: Neben รผberflรผssigen Rechten werden im Rahmen von Least Privilege auch inaktive Konten entfernt, wie zum Beispiel verwaiste Konten, die zurรผck bleiben wenn ein Mitarbeiter das Unternehmen verlรคsst. Derartige Accounts sind ein beliebtes Einfallstor fรผr Angreifer.
Es verhindert Datendiebstahl: Gefahr droht nicht nur von auรen. Auch die eigenen Benutzer kรถnnen zum Insider Threat werden, etwa wenn ein scheidender Angestellter sensible Daten entwendet. Das Einschrรคnken des Zugriffs stoppt den Datendiebstahl durch Mitarbeiter.
Es begrenzt den Schaden: Je weniger Rechte ein Konto hat, desto weniger Schaden lรคsst sich damit anrichten, wenn es in falsche Hรคnde gelangt. Im schlimmsten Fall eines erfolgreichen Angriffs trรคgt Least Privilege so dazu bei, den Schaden fรผr die Organisation zu minimieren.
Es verbessert die Compliance: Least Privilege und viele seiner erforderlichen Bestandteile โ wie regelmรครige Audits und genaues Reporting โ sind nicht nur aus Eigeninteresse sinnvoll, sondern fรผr viele Organisationen verpflichtend, z.B. im Rahmen der DSGVO, NIS2 oder ISO 27001.
Least Privilege vs. Need to Know
Least Privilege wird im Alltag oft synonym mit Begriffen wie vertraulich oder Need-to-Know verwendet. Der Unterschied zwischen den Konzepten liegt darin, dass Need-to-Know ausschlieรlich auf menschlichen Zugriff gilt, wรคhrend Least Privilege auch Anwendungen und Dienstkonten abdeckt.
Least Privilege vs. Zero Trust
Teilweise stellt sich auch die Frage, wie Least Privilege mit dem modernen Sicherheitskonzept Zero Trust zusammenhรคngt. Tatsรคchlich ist Least Privilege ein Bestandteil von Zero Trust. Allerdings geht Zero Trust รผber Least Privilege hinaus und sieht etwa die Segmentierung des Netzwerks und laufende Evaluierung aktiver Zugriffe vor.
Least Privilege vs. Funktionstrennung
Das Konzept der Funktionstrennung sieht vor, dass Aufgaben, die zu einem Interessenskonflikt fรผhren kรถnnten, nicht einer einzelnen Person anvertraut werden dรผrfen. Zum Beispiel darf nicht die gleiche Person eine Spesenabrechnung einreichen und diese anschlieรend freigeben. Man spricht auch vom Vier-Augen-Prinzip. Auch Berechtigungen, die dem Least Privilege Prinzip entsprechen, kรถnnen dabei zum Problem werden, wenn die notwendige Kontrolle durch eine weitere Person nicht gewรคhrleistet ist.
Least Privilege umsetzen: So gelingts!
Bedarf erfassen
Nach dem Least Privilege Prinzip erhalten Benutzer nur Rechte, die sie wirklich brauchen. Aber welche Rechte sind das genau? Wer Zugriff auf welche Ressourcen braucht, hรคngt von der Struktur der Organisation und den Aufgaben des Benutzers ab. Als erster Schritt muss daher geklรคrt werden, welche Daten und Systeme die eigene IT-Umgebung umfasst sowie welche Personen worauf Zugriff benรถtigen.
Dabei empfiehlt es sich, ein Rollenmodell fรผr Berechtigungen bzw. ein Berechtigungskonzept zu erstellen, dass den vorgesehenen Zugriff abhรคngig von Faktoren wie Abteilung oder Standort regelt. Aufgaben, Anforderungen und Strukturen unterscheiden sich von Organisation zu Organisation. Einige Grundregeln sind dennoch zu beachten:
Normale Endbenutzer sollten รผber keine lokalen Administratorrechte verfรผgen
Administratoren mรผssen getrennte Konten fรผr Admintรคtigkeiten und normale Arbeit nutzen
Wann immer mรถglich sollte temporรคrer Zugriff anstatt permanenter Rechte vergeben werden
Vergabe automatisieren
Die Ursache fรผr รผberflรผssige Berechtigungen ist fast immer die manuelle Administration von Rechten. Denn diese ist ungenau und fรผhrt leicht zu Fehlern. Schon beim Anlegen neuer Benutzer schieรen Admins oft รผber das Ziel hinaus, wenn sie z.B. einen Referenz-User kopieren โ samt vielen historischen Rechten.
Noch schwieriger gestaltet sich der Entzug nicht mehr benรถtigter Rechte. Denn anders, als wenn ihnen Rechte fehlen, schlagen Benutzer nicht Alarm, wenn sie mehr Zugriff haben als notwendig. Alte und รผberflรผssige Rechte werden deshalb leicht vergessen, frei nach dem Prinzip: Aus den Augen, aus dem Sinn.
Durch die Automatisierung des User Lifecycle ist sichergestellt, dass die Berechtigungen des Users zu jeder Zeit seinen aktuellen Aufgaben entsprechen โ so, wie es das Least Privilege Prinzip vorsieht. Automatisches Lifecycle Management stattet neue User mit allen notwendigen Rechten aus, passt den Zugriff an, wenn sich ihre Rolle รคndert, und schlieรt Zugรคnge, sobald die Person das Unternehmen verlรคsst.
Regelmรครig kontrollieren
Vertrauen ist gut, Kontrolle ist besser: Der einzige Weg, die Einhaltung von Least Privilege langfristig sicherzustellen, ist es die regelmรครige Kontrolle aller Zugriffsrechte. Dabei wird รผberprรผft, ob alle Rechte den Anforderungen an minimalen Zugriff entsprechen. Dieser Prozess wird auch als Rezertifizierung oder User Access Review bezeichnet.
Standardrechte kรถnnen anhand der Rolle eines Benutzers automatisch vergeben und entzogen werden (siehe Role-Based Access Control). Im Arbeitsalltag benรถtigen Mitarbeiter jedoch immer wieder individuelle Zusatzrechte, die per Zugriffsanfrage angefordert werden. In diesem Fall sollte dieselbe Person, die eine Berechtigung freigibt, diese spรคter auf Aktualitรคt prรผfen.
Um die Kontrolle der Zugriffsrechte mรถglichst schnell abschlieรen zu kรถnnen, empfiehlt sich auch hier eine geeignete Governance-Lรถsung. Die Entscheidung, ob ein Benutzer Zugriff braucht, kann nur ein Mensch treffen. Doch die passende Software erleichtert diesen Prozess durch das Benachrichtigen der Prรผfer, die zentrale รbersicht ausstehender Kontrollen und die automatische Umsetzung der Ergebnisse.
tenfold: Least Privilege und minimaler Aufwand dank No-Code IAM
Als IAM-Lรถsung hilft tenfold Ihnen dabei, IT-Berechtigungen von Grund auf nach dem Least Privilege Prinzip aufzubauen: Von automatischem On- & Offboarding รผber Self-Service Anfragen und Freigabe-Workflows bis hin zu detailliertem Reporting und regelmรครigen Access Reviews.
Anders als vergleichbare Plattformen setzt tenfold dabei auf maximalen Komfort: Dank seiner fertigen Plugins lรคsst sich tenfold in wenigen Wochen in Betrieb nehmen und kann dabei vollstรคndig รผber die benutzerfreundliche No-Code Oberflรคche konfiguriert und bedient werden โ ohne aufwรคndiges Scripting!
รberzeugen Sie sich selbst und lernen Sie tenfold bei einem persรถnlichen Demo-Termin nรคher kennen. Unsere IAM-Experten beraten Sie gerne!