Rollenbasierte Zugriffskontrolle

Eine der größten Herausforderungen in großen Netzwerk-Systemen stellt die Komplexität der Sicherheitsorganisation dar. Diese Organisation ist nicht nur kostenintensiv, sondern auch fehlerbehaftet, da die Netzwerkadministratoren normalerweise für jeden Netzwerkbenutzer individuelle Zugriffskontrolllisten ( ACL) spezifizieren.

Rollenbasierte Zugriffskontrolle, Role-Based Access Control (RBAC), die auch als Regel-basierte Zugriffskontrolle, Policy-Based Access Control (PBAC) bezeichnet wird, ist eine Technologie, die im Besonderen bei kommerziellen Anwendungen eingesetzt wird, weil mit dieser Technologie die Komplexität und die Kosten für die Sicherheits- Administration großer Netzwerke wesentlich reduziert werden können und die unternehmerische Sicherheitspolitik umgesetzt werden kann.

RBAC ist deswegen von besonderem Interesse, weil sich das Sicherheitsmanagement an der Organisationsstruktur des Unternehmens orientiert. Jeder Mitarbeiter bekommt dabei eine oder mehrere Rollen zugeteilt und jeder Rolle werden wiederum eine oder mehrere Privilegien zugeteilt, die dem Benutzer bestimmte Aktivitäten erlauben. Bei diesem Verfahren werden zuerst die Rollen definiert, die ein Mitarbeiter einnehmen kann. Eine solche Rolle kann sich beispielsweise auf eine bestimmte Position in dem Unternehmen beziehen. Anschließend werden die für diese Rolle relevanten Zugriffsrechte spezifiziert. Danach erfolgt die Zuordnung der Benutzer zu einer Rolle. Mit den zugewiesenen Zugriffsrechten kann der entsprechende Mitarbeiter nur auf die Informationen zugreifen, die er für seine Arbeit benötigt. Der Zugriff auf andere Informationen, die für ihn nicht relevant sind, wird verhindert. Durch die Rollenzuteilung können untergeordnete Mitarbeiter nicht auf sensible Daten von vorgesetzten Mitarbeiter zugreifen.

Die Sicherheits-Administration mit RABC besteht aus den Betriebsmöglichkeiten, die eine Person in einer bestimmten Position ausführen kann und aus der Zuteilung von speziellen Rollen an die Mitarbeitern. Die Komplexität, die durch das gegenseitige exklusive Rollenspiel oder durch die Rollenhierarchie entsteht, wird von der RBAC- Software abgewickelt. Das RBAC-Verfahren hat den Vorteil, dass eine größe Gruppe mit vielen Identitäten nur eine einzige Sicherheitsrichtlinie für Zugriffe auf bestimmte Ressourcen benötigt. Dadurch wird der Aufwand für die zu verwaltenden Richtlinien beim Identity and Access Management ( IAM) wesentlich geringer.

Neben der Rollen-basierten Zugriffskontrolle gibt es noch die Merkmal-basierte Zugriffskontrolle, die Attribute-Based Access Control ( ABAC).

Informationen zum Artikel
Deutsch: Rollenbasierte Zugriffskontrolle
Englisch: role-based access control - RBAC
Veröffentlicht: 26.08.2020
Wörter: 340
Tags: NW-Sicherheitskonzepte
Links: Netzwerk, Zugriffskontrollliste, Advanced-CMOS-Logik, Zugriffskontrolle, Administration
Übersetzung: EN
Sharing: