Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei der Usern, Accounts oder Rollen nur minimale Rechte eingeräumt werden. Vorteile sind weniger potenzielle Schäden und erhöhte Sicherheit. Das Least Privilege Principle beschreibt das Vorgehen, Rollen oder Nutzern nur die Rechte einzuräumen, die sie wirklich für die Arbeit benötigen. Es gilt als Best Practice der Rechtevergabe im IAM und als wichtiger Pfeiler im Zero Trust Model.

PoLP verhindert User mit überproportionierten Rechten. Diese stellen in verschiedenen Situationen ein Risiko für das Unternehmen dar und können beispielsweise durch Fehler bei der Eingabe von Befehlen bis zu Data Breaches die Ursache für Schadensfälle mit hohen Kosten und langfristigen Folgen sein. Ein Umdenken ist häufig notwendig, denn ein Blick auf das Rechtemanagement vieler Unternehmen zeigt, dass diese Risikopotenziale mit Principle of Least Privilege noch nicht behoben werden. Automatisierung der Rechtevergabe, ein gut definiertes Roll Based Account Management und Self-Services schaffen das Umfeld, in dem PoLP funktioniert.

 

Least Privilege Prinzip (PoLP) der Weg zur Best Practice

So wie in einer Bank nicht jeder Mitarbeiter Zugang zu den Schließfächern hat, so gilt auch im Identity & Access Management, dass weniger Zugriff mehr Sicherheit bedeutet. Um dies auf das digitale System eines Unternehmens abzubilden, fehlt es manchmal leider an einem Fahrplan und den richtigen Werkzeugen für Anpassungen und Änderungen. Der Weg zur optimierten Vergabepraxis erfordert eine gute IAM-Software, welche die Voraussetzungen schafft und laufende Prozesse unterstützt.

 

Ingo Buck

Web-Seminar
MODULARES IDENTITY & ACCESS MANAGEMENT

Im Web-Seminar zum modularen Identitiy & Access Management demonstrieren wir Ihnen, wie Sie schnell und schlank zum gewünschten IAM-Ziel kommen. Think big, start small.

Zum Web-Seminar

 

Symptome und Risiken bei fehlendem Least Privilege Prinzip (PoLP)

Rechteanhäufung bei Angestellten

Festangestellte, Azubis oder sogar externe Dienstleister erhalten bei mangelnder Praxis schnell zu viele Rechte und werden zum Risiko. Wenn Mitarbeiter für ein Projekt Zugriff benötigen, werden Rechte vergeben und in der Praxis zu häufig nicht mehr entzogen. Daraus resultieren Superuser, die zu viele Möglichkeiten haben und Schwachstellen im Netzwerk darstellen.

 

Risiken bei fehlendem Least Privilege Prinzip

  • Data Breaches durch externe Attacken

Viele Konten mit überprovisionierten Zugriffsrechten sind ein größeres Risiko: Durch die Einschränkung von Zugriff ist der Schaden bei Data Breaches geringer etwa 35% unterschied sind es laut IBM Security Report 2021 zwischen einem Unternehmensnetzwerk ohne Zero Trust mit Praktiken wie Least Privilege und einem ausgereiften Modell der Zugriffsbeschränkung.

  • Fehler verursachen Schäden

Ein kleiner Schreibfehler bei der Eingabe kann Folgen haben durch eine falsche Ziffer löscht ein Mitarbeiter dann beispielsweise mehr Daten, als er wollte, oder vielleicht sogar alle, auf die er Zugriff hat wenn die Rechte dazu fehlen, wird der Fehler verhindert.

  • Schäden durch verärgerte Angestellte

Die Stimmung kann schnell umschlagen, wenn eine betriebsbedingte Kündigung ausgesprochen wird oder bei einer Gehaltserhöhung die Realität weit unter der Erwartung bleibt. Wenn dann Zugriff auf sensible Daten besteht, ist das Risiko des Datendiebstahls oder der Sabotage gegeben.

  • Ineffektive Arbeitsweise durch Ablenkung

In der Verkaufsabteilung die Ergebnisse zwischen Niederlassungen zu vergleichen ist interessant abgesehen davon, dass diese Informationen nicht allen Angestellten zugänglich sein sollten, können diese und andere Möglichkeiten von den eigentlichen Arbeiten ablenken und eventuell die Stimmung im Unternehmen negativ beeinflussen.

 

Whitepaper
EINSPARPOTENTIALE VON IAM-LÖSUNGEN

In unserem Ratgeber behandeln wir die für Sie wichtigsten Aspekte der Kostenreduktion und weitere Nutzenpotentiale aus unserer Projektpraxis. Wir liefern konkrete Berechnungsansätze, Erfahrungswerte und damit eine wichtige Grundlage zur Entscheidungsvorbereitung aus verschiedenen Perspektiven.

Download Whitepaper

 

Least Privilege Principle in der Praxis

Service-Accounts benötigen für das Erstellen von Back-ups nur Zugriffsrechte auf die Apps oder die Daten, welche diese Aufgabe grundlegend ermöglichen. Wichtige Elemente für diese Zugriffskontrolle und eine praktikable Anwendung sind RBAC, Automatisierungen, Self-Services und Auditing.

 

Rollenbasiertes Zugriffsmanagement (RBAC) mit Least Privilege Access

Rollen bedeuten im IAM, dass Benutzern anhand Ihrer Aufgaben und Rechte im Unternehmen die passenden Möglichkeiten des Zugriffs zur Verfügung gestellt werden. Minimal sind diese, wenn der Zugriff so schlank wie möglich ausfällt, ohne dass es zu Einschränkungen bei der täglichen Anwendung kommt. Sonderrechte werden in der Roll Based Access Management kurzfristig vergeben.

In der Praxis bedeutet dies mit IAM-Software von OGiTiX, dass zunächst die üblichen Vorgänge in einem Berechtigungskatalog abgebildet werden. Diese Berechtigungen bzw. Berechtigungsobjekte werden später im RBAC-Management Rollen zugewiesen ein Nutzer erhält dann die Rolle, die er im Unternehmen erfüllt. Die Rechtevergabe an Auszubildende bleibt dann beispielsweise schlank, weil diese die Rollen “Azubi Einkauf”, “Azubi Verkauf”, “Azubi Personal” durchlaufen und in jeder dieser Rollen die passenden Rechte erhalten und beim Wechsel oder Austritt wieder entzogen bekommen.

 

Automatisierungen der Rechtevergabe, Self-Services

Ein User benötigt Rechte für eine kurzfristige Tätigkeit in der manuellen Rechtevergabe wird häufig vergessen, dass diese Rechte wieder entzogen werden müssen selbst bei externen Mitarbeitern ist das der Fall und ein Risiko.

Mit der automatisierten Rechtevergabe besteht die Möglichkeit, die Zuteilung der Rechte nur bis zu einem Stichtag, oder über einen gewissen Zeitraum zu erteilen. Dabei fragt ein User die Rechte an und ein autorisierter Key-User bzw. Manager derselben Abteilung kann diese vergeben in der IT bedeutet das eine Entlastung und für alle Beteiligten eine Effektivierung durch kürzere Wartezeiten und die Reduzierung von Reibungspunkten.

 

Automatisierungen der Rechtevergabe, Self-Services

Um Nachvollziehbarkeit zu schaffen, werden im OGiTiX IAM alle Vorgänge automatisch archiviert wer, wann Zugriff hatte und wer diesen genehmigte, ist dann eindeutig nachvollziehbar. Mit dem Rechteauditing stellen Sie zudem regelmäßig und einfach sicher, dass User nur Rechte innehaben, die sie wirklich benötigen.

 

Least Privilege Prinzip bei OGiTiX IAM

Sicherheit, Effektivität und Entlastung es gibt viele Gründe, die das Least Privilege Prinzip als erforderliche Praxis der Rechtevergabe im Identity & Access Management darstellen. Die Automatisierung der Vergabepraxis erfolgt durch IAM-Software mit vielen Vorteilen in der Unternehmenspraxis.

Dabei zeigt sich immer wieder, dass durch das Meistern von Notwendigkeiten der Digitalisierung und Automatisierung mit OGiTiX viele neue lohnende Möglichkeiten entstehen. Mit OGiTiX unimate orchestrieren Sie IAM in Ihrem Unternehmen und profitieren von einer Anwendung, die sich schon in Kliniken, Verlagshäusern, Industrieunternehmen, bei IT-Dienstleistern und in vielen anderen Unternehmen verschiedener Branchen beweisen konnte (Unsere Referenzen).

Erfahren Sie Ihre individuellen Vorteile der Think Big Start Small IAM-Praxis und lernen Sie uns in einem kurzen, unverbindlichen Gespräch kennen.

 

Sind Sie IAM-ready?
JumpStart Workshop
  • Gesamtüberblick für eine zukünftige IAM-Lösung
  • Definition des Zielbildes & Roadmaps
  • Prozessübersicht
  • Machbarkeit & Aufwandsschätzung
  • Produktunabhängiges Ergebnisdokument
KONTAKT AUFNEHMEN