Least Privilege: So funktioniert die sparsame Berechtigungsvergabe

Least Privilege ist ein Grundsatz der Informationssicherheit, laut dem User nur unbedingt notwendige Rechte erhalten sollten, um Missbrauch vorzubeugen. In diesem Beitrag sehen wir uns an, welche Vorteile das Least Privilege Prinzip hat und wie es sich in der Praxis umsetzen lรคsst.

Was ist Least Privilege?

Das Least Privilege Prinzip sieht vor, dass Benutzer nur zwingend erforderliche Rechte erhalten sollten, die fรผr ihre Arbeit unbedingt notwendig sind. Durch das Einschrรคnken des Zugriffs auf mรถglichst wenige Rechte wird Missbrauch vorgebeugt und der Schaden minimiert, den ein Angreifer im schlimmsten Fall anrichten kann,

Als wichtige Grundlage fรผr die Datensicherheit zรคhlt Least Privilege zu den Best Practices der IT-Security und ist Teil zahlreicher Sicherheitsstandards und gesetzlicher Vorgaben, wie der DSGVO, NIS2 oder ISO 27001.

Was ist Privilege Creep?

Aufgaben รคndern sich im Laufe der Zeit. Zum Beispiel, weil ein Benutzer die Abteilung wechselt, einem Projekt zugewiesen wird oder einen abwesenden Kollegen vertritt. Um seine Aufgaben erfรผllen zu kรถnnen, erhรคlt er dabei laufend neue Rechte.

Gleichzeitig gibt es jedoch alte Rechte, die der User in seiner neuen Rolle nicht mehr benรถtigt. Werden diese alten Rechte nicht entfernt, sammeln sich mit der Zeit so mehr und mehr รผberflรผssige Berechtigungen an.

Dieser Prozess wird auch als Privilege Creep bezeichnet: Die schleichende Ansammlung nicht benรถtigter Rechte. Das Problem an der Sache? Diese รผberflรผssigen Berechtigungen kรถnnen in falschen Hรคnden eine Gefahr werden. Zum Beispiel, wenn ein Hacker in das Konto eindringt.

Was macht Least Privilege so wichtig?

Das Least Privilege Prinzip hat Vorteile fรผr den IT-Betrieb, die Datensicherheit in der Organisation und die Compliance.

  • Es verringert die Angriffsoberflรคche: Neben รผberflรผssigen Rechten werden im Rahmen von Least Privilege auch inaktive Konten entfernt, wie zum Beispiel verwaiste Konten, die zurรผck bleiben wenn ein Mitarbeiter das Unternehmen verlรคsst. Derartige Accounts sind ein beliebtes Einfallstor fรผr Angreifer.

  • Es verhindert Datendiebstahl: Gefahr droht nicht nur von auรŸen. Auch die eigenen Benutzer kรถnnen zum Insider Threat werden, etwa wenn ein scheidender Angestellter sensible Daten entwendet. Das Einschrรคnken des Zugriffs stoppt den Datendiebstahl durch Mitarbeiter.

  • Es begrenzt den Schaden: Je weniger Rechte ein Konto hat, desto weniger Schaden lรคsst sich damit anrichten, wenn es in falsche Hรคnde gelangt. Im schlimmsten Fall eines erfolgreichen Angriffs trรคgt Least Privilege so dazu bei, den Schaden fรผr die Organisation zu minimieren.

  • Es verbessert die Compliance: Least Privilege und viele seiner erforderlichen Bestandteile โ€“ wie regelmรครŸige Audits und genaues Reporting โ€“ sind nicht nur aus Eigeninteresse sinnvoll, sondern fรผr viele Organisationen verpflichtend, z.B. im Rahmen der DSGVO, NIS2 oder ISO 27001.

Least Privilege vs. Need to Know

Least Privilege wird im Alltag oft synonym mit Begriffen wie vertraulich oder Need-to-Know verwendet. Der Unterschied zwischen den Konzepten liegt darin, dass Need-to-Know ausschlieรŸlich auf menschlichen Zugriff gilt, wรคhrend Least Privilege auch Anwendungen und Dienstkonten abdeckt.

Least Privilege vs. Zero Trust

Teilweise stellt sich auch die Frage, wie Least Privilege mit dem modernen Sicherheitskonzept Zero Trust zusammenhรคngt. Tatsรคchlich ist Least Privilege ein Bestandteil von Zero Trust. Allerdings geht Zero Trust รผber Least Privilege hinaus und sieht etwa die Segmentierung des Netzwerks und laufende Evaluierung aktiver Zugriffe vor.

Least Privilege vs. Funktionstrennung

Das Konzept der Funktionstrennung sieht vor, dass Aufgaben, die zu einem Interessenskonflikt fรผhren kรถnnten, nicht einer einzelnen Person anvertraut werden dรผrfen. Zum Beispiel darf nicht die gleiche Person eine Spesenabrechnung einreichen und diese anschlieรŸend freigeben. Man spricht auch vom Vier-Augen-Prinzip. Auch Berechtigungen, die dem Least Privilege Prinzip entsprechen, kรถnnen dabei zum Problem werden, wenn die notwendige Kontrolle durch eine weitere Person nicht gewรคhrleistet ist.

Least Privilege umsetzen: So gelingts!

1

Bedarf erfassen

Nach dem Least Privilege Prinzip erhalten Benutzer nur Rechte, die sie wirklich brauchen. Aber welche Rechte sind das genau? Wer Zugriff auf welche Ressourcen braucht, hรคngt von der Struktur der Organisation und den Aufgaben des Benutzers ab. Als erster Schritt muss daher geklรคrt werden, welche Daten und Systeme die eigene IT-Umgebung umfasst sowie welche Personen worauf Zugriff benรถtigen.

Dabei empfiehlt es sich, ein Rollenmodell fรผr Berechtigungen bzw. ein Berechtigungskonzept zu erstellen, dass den vorgesehenen Zugriff abhรคngig von Faktoren wie Abteilung oder Standort regelt. Aufgaben, Anforderungen und Strukturen unterscheiden sich von Organisation zu Organisation. Einige Grundregeln sind dennoch zu beachten:

  • Normale Endbenutzer sollten รผber keine lokalen Administratorrechte verfรผgen

  • Administratoren mรผssen getrennte Konten fรผr Admintรคtigkeiten und normale Arbeit nutzen

  • Wann immer mรถglich sollte temporรคrer Zugriff anstatt permanenter Rechte vergeben werden

2

Vergabe automatisieren

Die Ursache fรผr รผberflรผssige Berechtigungen ist fast immer die manuelle Administration von Rechten. Denn diese ist ungenau und fรผhrt leicht zu Fehlern. Schon beim Anlegen neuer Benutzer schieรŸen Admins oft รผber das Ziel hinaus, wenn sie z.B. einen Referenz-User kopieren โ€“ samt vielen historischen Rechten.

Noch schwieriger gestaltet sich der Entzug nicht mehr benรถtigter Rechte. Denn anders, als wenn ihnen Rechte fehlen, schlagen Benutzer nicht Alarm, wenn sie mehr Zugriff haben als notwendig. Alte und รผberflรผssige Rechte werden deshalb leicht vergessen, frei nach dem Prinzip: Aus den Augen, aus dem Sinn.

Durch die Automatisierung des User Lifecycle ist sichergestellt, dass die Berechtigungen des Users zu jeder Zeit seinen aktuellen Aufgaben entsprechen โ€“ so, wie es das Least Privilege Prinzip vorsieht. Automatisches Lifecycle Management stattet neue User mit allen notwendigen Rechten aus, passt den Zugriff an, wenn sich ihre Rolle รคndert, und schlieรŸt Zugรคnge, sobald die Person das Unternehmen verlรคsst.

3

RegelmรครŸig kontrollieren

Vertrauen ist gut, Kontrolle ist besser: Der einzige Weg, die Einhaltung von Least Privilege langfristig sicherzustellen, ist es die regelmรครŸige Kontrolle aller Zugriffsrechte. Dabei wird รผberprรผft, ob alle Rechte den Anforderungen an minimalen Zugriff entsprechen. Dieser Prozess wird auch als Rezertifizierung oder User Access Review bezeichnet.

Standardrechte kรถnnen anhand der Rolle eines Benutzers automatisch vergeben und entzogen werden (siehe Role-Based Access Control). Im Arbeitsalltag benรถtigen Mitarbeiter jedoch immer wieder individuelle Zusatzrechte, die per Zugriffsanfrage angefordert werden. In diesem Fall sollte dieselbe Person, die eine Berechtigung freigibt, diese spรคter auf Aktualitรคt prรผfen.

Um die Kontrolle der Zugriffsrechte mรถglichst schnell abschlieรŸen zu kรถnnen, empfiehlt sich auch hier eine geeignete Governance-Lรถsung. Die Entscheidung, ob ein Benutzer Zugriff braucht, kann nur ein Mensch treffen. Doch die passende Software erleichtert diesen Prozess durch das Benachrichtigen der Prรผfer, die zentrale รœbersicht ausstehender Kontrollen und die automatische Umsetzung der Ergebnisse.

tenfold: Least Privilege und minimaler Aufwand dank No-Code IAM

Als IAM-Lรถsung hilft tenfold Ihnen dabei, IT-Berechtigungen von Grund auf nach dem Least Privilege Prinzip aufzubauen: Von automatischem On- & Offboarding รผber Self-Service Anfragen und Freigabe-Workflows bis hin zu detailliertem Reporting und regelmรครŸigen Access Reviews.

Anders als vergleichbare Plattformen setzt tenfold dabei auf maximalen Komfort: Dank seiner fertigen Plugins lรคsst sich tenfold in wenigen Wochen in Betrieb nehmen und kann dabei vollstรคndig รผber die benutzerfreundliche No-Code Oberflรคche konfiguriert und bedient werden โ€“ ohne aufwรคndiges Scripting!

รœberzeugen Sie sich selbst und lernen Sie tenfold bei einem persรถnlichen Demo-Termin nรคher kennen. Unsere IAM-Experten beraten Sie gerne!

Berechtigungen spielend einfach managen:
Entdecken Sie jetzt tenfold!

Verfasst von: Joe Kรถller

Joe Kรถller ist tenfoldโ€˜s Content Manager und verantwortet den IAM Blog, wo er laufend zum Thema Identity & Access Governance schreibt. Fรผr seine stets hilfreichen und verstรคndlichen Beitrรคge greift Joe auf die Expertise von tenfoldโ€™s erfahrenem IAM-Team zurรผck, um komplexe Materie einfach zu erklรคren โ€“ von praktischen Tipps zur Berechtigungsverwaltung bis zur รœbersicht von Compliance-Anforderungen.