Zum Hauptinhalt springen

Prinzip der geringsten Privilegien

Veröffentlicht am:
.
17 Minuten Lesezeit
.
Für die Englische Version

Best Practices für Cybersicherheit und Datenschutz haben sich seit den Zeiten, als Perimeterverteidigungen ausreichend waren, erheblich weiterentwickelt. Vorhandene Verteidigungsstrategien mit Burg und Graben sind aufgrund der allgegenwärtigen Bedrohungen veraltet und schwach. In diesem Zeitalter der schnell wachsenden und sich ausdehnenden Technologiefelder wie der Robotic Process Automation (RPA), dem Internet der Dinge (IoT), cloudbasierten Shadow-IT-Anwendungen und anderen Aspekten der digitalen Transformation ist das Prinzip der minimalen Berechtigung eine wesentliche Sicherheitskontrolle.

44 % der im Rahmen der Ponemon-Studie 2021 befragten Unternehmen erlebten einen Datenvorfall durch Dritte, der in den vorangegangenen 12 Monaten zur Ausnutzung sensibler oder privater Informationen führte.

Laut Schätzungen von Forrester Research beinhalten 80% der Datenverletzungen privilegierte Anmeldeinformationen und die durchschnittlichen Kosten einer Datenverletzung betragen 3,92 Millionen Dollar.

Laut dem Microsoft Vulnerabilities Report 2020, veröffentlicht von BeyondTrust, hätten 83% der kritischen Schwachstellen auf Windows-Systemen zwischen 2015 und 2019 durch die Beseitigung administrativer Privilegien vermieden werden können. 100 % der kritischen Schwachstellen in Internet Explorer und Edge wären im Jahr 2019 behoben worden, wenn die Administratorrechte entfernt worden wären. Bei Drittanbieterprogrammen wie Oracle, Adobe, Google, Cisco, VMware usw. hat sich das Potenzial des minimalen Privilegs zur Risikominderung als ebenso wirksam erwiesen.

Das Konzept des geringsten Privilegs verringert jedoch das Cybersecurity-Risiko und verhindert Datenverletzungen, unabhängig von der technischen Kompetenz oder Zuverlässigkeit eines Benutzers. Darüber hinaus ist das Prinzip der minimalen Berechtigung ein grundlegender Bestandteil von Zero-Trust-Techniken.

Obwohl das Konzept der minimalen Berechtigung einfach ist, kann seine erfolgreiche Umsetzung aufgrund vieler Faktoren, wie heterogener Systeme, der zunehmenden Anzahl und Vielfalt von Anwendungen und Endpunkten sowie unterschiedlicher Computerumgebungen, herausfordernd sein.

Dieser Artikel bietet einen Überblick über das Prinzip der minimalen Berechtigung und die Bedeutung der minimalen Berechtigung, privilegierte und nicht privilegierte Konten, Vorteile und Hindernisse bei der Anwendung des Modells der minimalen Berechtigung, bewährte Verfahren und Strategien zur Implementierung der minimalen Berechtigung sowie Beispiele für die bekanntesten Exploits, die durch die minimale Berechtigung hätten verhindert werden können.

Was ist das Prinzip der geringsten Privilegien (POLP) und warum ist es wichtig?

Das Prinzip der geringsten Privilegien (POLP), auch bekannt als das Prinzip der geringsten Autorität (PoLA) oder das Prinzip der minimalen Privilegien (PoMP), ist ein Konzept der Cybersicherheit, das die Zugriffsrechte von Komponenten (wie einem Benutzer, einem Prozess oder einer Anwendung) auf das unbedingt Notwendige beschränkt, damit sie ihre Aufgaben erfüllen können. Das Prinzip der minimalen Berechtigung ist ein entscheidender Schritt zur Sicherung des privilegierten Zugriffs auf wertvolle Daten und Vermögenswerte und wird als bewährte Praxis in der Cybersicherheit angesehen. Das Prinzip der minimalen Berechtigung bietet ein Gleichgewicht zwischen Benutzerfreundlichkeit und der Umsetzung von Sicherheit. Eine Strategie dieser Art schützt wichtige Daten und Systeme, indem sie die Angriffsfläche verringert, die Breite der Angriffe einschränkt, die betriebliche Leistung steigert, Audits und Compliance vereinfacht und die Auswirkungen menschlicher Fehler minimiert.

Die Durchsetzung des Prinzips der minimalen Berechtigung gewährleistet, dass ein nicht-menschliches Instrument nur den minimal erforderlichen Zugriff hat. Die effektive Durchsetzung des Prinzips der minimalen Berechtigung umfasst die zentrale Verwaltung und den Schutz privilegierter Anmeldeinformationen sowie Kontrollen, die die Balance zwischen Cybersicherheit und Compliance-Anforderungen sowie den betrieblichen und Endbenutzeranforderungen wahren.

Nach dem Prinzip der geringsten Privilegien sollte in Betracht gezogen werden, rollenbasierte Zugriffsbeschränkungen für mehrere Aspekte der Systemnutzung zu entwickeln, nicht nur für die Administration. Die Systemsicherheitsrichtlinie identifiziert und spezifiziert die verschiedenen Benutzer- und Prozessrollen. Jeder Position werden die notwendigen Rechte gewährt, um ihre Aufgaben zu erfüllen. Jede Berechtigung bestimmt den erlaubten Zugriff auf eine bestimmte Ressource (wie z.B. "Lesen" und "Schreiben" auf eine bestimmte Datei oder ein Verzeichnis, "Verbinden" zu einem bestimmten Host und Port, usw.). Sofern keine spezifische Berechtigung erteilt wird, sollte der Benutzer oder Prozess keinen Zugriff auf die geschützte Ressource haben.

Benutzer mit übermäßigen Rechten, ob Menschen oder Maschinen, erhöhen die Wahrscheinlichkeit von Sicherheitsverletzungen innerhalb einer Organisation und das Ausmaß des Schadens an wichtigen Systemen im Falle eines Vorfalls. Wenn einem Benutzer Zugang über das erforderliche Maß an Privilegien für eine Aktivität hinaus gewährt wird, kann diese Person Informationen auf unerwünschte Weise erlangen oder ändern. Häufige privilegierte Angriffsvektoren wie Hacker, Malware und böswillige Insider könnten hochsensible Systeme in Abwesenheit angemessener Verteidigungen missbrauchen, ausnutzen oder absichtlich beschädigen. Selbst diejenigen mit guten Absichten könnten Schaden anrichten. Die Aberdeen Strategy and Research stellte in einer Untersuchung von 2021 fest, dass 78 Prozent der Insider-Datenverletzungen unbeabsichtigt sind. Daher verhindert eine vorsichtige Delegierung von Zugriffsberechtigungen, dass Angreifer einem System Schaden zufügen.

Was sind die drei Prinzipien des geringsten Privilegs?

Drei Überlegungen bilden den Zugriff mit minimalen Rechten: Authentifizierung der Benutzeridentität, Sicherheitslage des Geräts und Segmentierung von Benutzer zu Anwendung.

  • Benutzerauthentifizierung: So bestätigen Sie, dass Ihre Benutzer die sind, die sie vorgeben zu sein. Identitäts- und Zugriffsmanagement (IAM) Anbieter und Dienste (z. B. Okta, Azure Active Directory, Ping Identity) erstellen, pflegen und verwalten Identitätsinformationen und bieten zusätzlich verschiedene Bereitstellungs- und Authentifizierungsdienste an.
  • Geräteschutz-Status: Eine Person mit erweitertem Zugang und guten Absichten könnte dennoch Opfer von Malware werden. Moderne Least-Privilege-Regeln können die Rechte eines Benutzers je nach dem aktuellen Gesundheitszustand seines Geräts anpassen, wenn sie mit einer kontinuierlichen Bewertung der Endpunktsicherheitslage (wie von CrowdStrike, VMware Carbon Black, SentinelOne usw. bereitgestellt) kombiniert werden.
  • Benutzer-zu-App-Segmentierung: Die herkömmliche Methode zur Begrenzung der Netzwerkaussetzung und seitlichen Bewegung ist die Netzwerksegmentierung, die Teile des Geschäftsnetzwerks über Firewalls auf privilegierte Konten beschränkt. Obwohl es wichtig ist, die interne laterale Mobilität einzuschränken, ist diese Strategie umständlich und fehlt die granulare Kontrolle, die moderne Unternehmen benötigen.

Was sind Beispiele für den minimalen Zugriff?

Die Vorteile des Prinzips der minimalen Berechtigung machen deutlich, warum dieses Paradigma in den Bemühungen um Cybersicherheit gehört. Es könnte jedoch schwierig sein, sich vorzustellen, wie es in der Praxis oder für Ihr Unternehmen aussehen wird. Hier sind einige Beispiele für das Prinzip der minimalen Berechtigung:

  • Seit Anfang des Jahres 2020 ist die Telearbeit erheblich gestiegen. Da die Grenze zwischen Zuhause und Arbeit verschwommen ist, hat dieser Schritt eine Vielzahl neuer Probleme mit sich gebracht. Einige Unternehmen versuchen, den Netzwerkzugang mit einem VPN zu schützen. Dies setzt sie mehreren Risiken aus. Wie es für große Einzelhandelsunternehmen typisch ist, erhält ein HVAC-Auftragnehmer Fernzugriffsrechte, um Wartungsarbeiten an Temperaturkontrollsystemen durchzuführen. Dies ermöglicht es dem Auftragnehmer, schnell zu reagieren und remote zu arbeiten. Wenn jedoch Hacker diese Zugangsdaten erlangen oder erraten, könnten sie möglicherweise auf Geräte weit über die HVAC-Steuerungen hinaus zugreifen und dem gesamten Netzwerk Schaden zufügen. Mit dem Konzept des geringsten Privilegs wird der Remote-Zugriff nur bei Bedarf gewährt, wodurch die Angriffsfläche und das Erfolgspotenzial verringert werden. Darüber hinaus widerruft der Just-in-Time-Zugriff die Berechtigung des Auftragnehmers, sobald die Aufgabe abgeschlossen ist, was ein zusätzliches Maß an Sicherheit bietet.
  • Betrachten Sie ein Szenario, in dem einem neuen Marketingexperten Administratorrechte auf seinem/ihrem Laptop gegeben werden, um Reibungsverluste zu minimieren. Wenn diese Person auf einen Anhang oder einen Link in einer Phishing-E-Mail klickt und Malware auf ihren PC herunterlädt, könnte der daraus resultierende Schaden erheblich sein. Nach dem Konzept der minimalen Berechtigung wären die Auswirkungen des Angriffs auf einen eingeschränkten Bereich von Ressourcen begrenzt. Die Infektion könnte sich jedoch ausbreiten und möglicherweise die Kontoeinstellungen beeinträchtigen sowie sensible Daten im gesamten Netzwerk beschädigen oder darauf zugreifen, wenn der Benutzer Root-Zugriff oder Superuser-Rechte hat. Solche Verstöße haben ernsthafte, tatsächliche Folgen. Im ersten Halbjahr 2021 haben über die Hälfte der US-Krankenhäuser ihre Netzwerke aufgrund von Ransomware-Angriffen getrennt. Einige haben sogar ihre Netzwerke zur Vorbereitung auf einen Angriff deaktiviert. Diese Sicherheitsmaßnahmen können das Netzwerk sichern, aber sie tragen wenig dazu bei, die Benutzererfahrung zu verbessern.
  • Unternehmen lagern oft Operationen wie Datenbanken, CRM-Systeme und HR-Systeme aus. Unternehmen lagern häufig Betriebe wie Datenbanken, CRM-Systeme und HR-Systeme aus. Der Zugriff mit minimalen Rechten stellt sicher, dass Remote-Support-Profis nur zu dem System geschickt werden, das sie reparieren müssen, und nirgendwo sonst im Netzwerk einer Organisation, falls etwas in diesen Systemen schiefgeht.
  • Im Einzelhandel ist die Fluktuation der Mitarbeiter typischerweise hoch, doch eine hohe Fluktuation bedeutet nicht immer einen Mangel an Zugangskontrolle. Rollenbasierte Zugriffskontrolle und die Annahme des Prinzips der minimalen Berechtigung stimmen Zugriffsrechte mit den Aufgaben der Mitarbeiter ab, um unbefugten Zugriff auf Systeme wie Kassensysteme zu verhindern.
  • Ein Empfangsmitarbeiter in der Personalabteilung einer großen Gesundheitsorganisation sollte keinen Zugang zu den Krankenhausakten von Intensivpatienten haben. Eine Empfangskraft in der Personalabteilung einer großen Gesundheitsorganisation sollte keinen Zugang zu den Krankenhausakten des Intensivpatienten haben. Selbst wenn ein böswilliger Akteur Zugriff auf den Computer der Empfangsdame der Personalabteilung erhält, bleiben die Daten der Intensivstation-Patienten gemäß dem Prinzip der minimalen Berechtigung sicher.
  • Ein Fertigungsunternehmen sollte Auftragnehmern nur Zugang zu den spezialisierten Kontrollsystemen gewähren, für die sie verantwortlich sind, und nicht zum gesamten ICS (Industrielle Steuerungssysteme). Ein Fertigungsunternehmen sollte Auftragnehmern nur Zugang zu den spezialisierten Steuerungssystemen gewähren, für die sie verantwortlich sind, und nicht zu den vollständigen ICS (Industrielle Steuerungssysteme). Konnektivität und Fernzugriff auf industrielle Maschinen bieten mögliche Einstiegspunkte. Der Zugang mit minimalen Rechten verbirgt diese Einstiegspunkte vor Personen, die sie nicht benötigen.
  • Ein typischer Mitarbeiter in der Finanzdienstleistungsbranche hat bei Arbeitsbeginn Zugriff auf etwa 11 Millionen Dateien. Ein typischer Mitarbeiter in der Finanzdienstleistungsbranche hat bei Arbeitsbeginn Zugang zu etwa 11 Millionen Dateien. Die gezielte Bereitstellung der Dateien und Systeme, die jeder Mitarbeiter je nach Position benötigt, verringert die Möglichkeit, dass Finanzmittel oder Kundendaten gefährdet werden.

Was sind privilegierte und nicht privilegierte Konten?

Das Konzept des geringsten Privilegs wird durch die Erstellung von vier verschiedenen Arten von Benutzerkonten umgesetzt:

  • Wenigstens privilegierte Benutzer: Wenigstens privilegierte Benutzer (LPUs) sind diejenigen mit dem am stärksten eingeschränkten Zugang und oft der geringsten Macht innerhalb einer Organisation. Benutzer in einer Organisation haben oft erhöhte Zugriffsrechte auf das Netzwerk und die Daten. Wenn ein LPU erstellt wird, hat das Benutzerkonto eingeschränkte Rechte und kann nur bestimmte Aktivitäten ausführen, wie das Surfen im Internet oder das Lesen von E-Mails. Dies erschwert es einem Angreifer, ein Konto zu nutzen, um Schaden anzurichten.

  • Dienstkonten: Benutzerkonto mit privilegiertem Zugriff, das nicht von Personen verwendet wird. Ein zur Netzwerksicherheit verwendetes Netzwerk-Eindringungserkennungssystem benötigt möglicherweise Zugriff auf Ihre internen Netzwerke, um zu funktionieren.

  • Privilegiertes Konto: Ein Benutzerkonto mit erhöhten Rechten ist ein privilegiertes Konto. Zum Beispiel benötigen Softwareentwickler Zugang zu Github, aber Vertriebsmitarbeiter nicht. Administrator-Konten, wie der Root-Benutzer in Unix- und Linux-Betriebssystemen oder das Konto, das DNS und DNSSEC verwaltet und bei einem Missbrauch zu Domain-Hijacking führen könnte, sind die andere Art von privilegierten Konten. Im Allgemeinen sollten Administratoren ein Benutzerkonto und ein privilegiertes Konto haben und das Superuser-Konto nur für bestimmte Zwecke nutzen. Da das privilegierte (Superuser-)Konto vollständige Kontrolle über das System hat, sollte es nicht zum Einloggen verwendet werden; es muss vor unbefugtem Zugriff geschützt werden.

  • Gemeinsame Konten: Im Allgemeinen werden individuelle Konten gegenüber gemeinsamen Konten bevorzugt, jedoch ist es unter bestimmten Umständen in Ordnung, gemeinsame Konten zu haben. Zum Beispiel können Gastkonten minimale Berechtigungen für Freiberufler enthalten, um grundlegende Aktivitäten auszuführen.

Unabhängig von der Art des Kontos wird empfohlen, die Sicherheitsstandards für Passwörter durchzusetzen und auf kompromittierte Anmeldeinformationen zu überwachen. Wenn ein Mitarbeiter kündigt oder ein Drittanbieter abgezogen wird, denken Sie daran, den Benutzerzugang umgehend zu sperren und die Daten nach einer bestimmten Zeit zu löschen.

Was ist Privilege Creep?

Wenn Unternehmen beschließen, allen Geschäftsanwendern den administrativen Zugriff zu entziehen, müssen die IT-Mitarbeiter oft die Berechtigungen erneut erteilen, damit die Benutzer bestimmte Aufgaben abschließen können. Viele Legacy- und Eigenentwicklungsprogramme, die in Geschäftsinformationssystemen verwendet werden, sowie viele kommerzielle Standardanwendungen benötigen Ausführungsrechte. Damit Geschäftsanwender diese erlaubten und wesentlichen Programme nutzen können, muss die IT-Abteilung die lokalen Administratoranmeldeinformationen wiederherstellen. Sobald die Berechtigungen erneut gewährt werden, werden sie selten wieder entzogen, und im Laufe der Zeit könnten Organisationen wieder eine erhebliche Anzahl von Benutzern haben, die über lokale Administratorzugriffe verfügen. Diese "Privilegienkriecherei" öffnet erneut die Sicherheitsanfälligkeit, die mit übermäßigen administrativen Rechten verbunden ist, und macht Unternehmen, die glauben, ausreichend gesichert zu sein, anfälliger für Angriffe. Durch die Einführung von Least-Privilege-Zugriffsregeln können Unternehmen "Privilege Creep" verhindern und sicherstellen, dass sowohl menschliche als auch nicht-menschliche Benutzer nur den unbedingt notwendigen Zugang haben.

Was sind die Vorteile des Minimalprivilegs?

Das Prinzip der minimalen Berechtigung bietet mehreren Vorteilen für Unternehmen, die diese Cybersicherheitsstrategie übernehmen. Zum Beispiel hilft die Durchsetzung des Prinzips der minimalen Berechtigung mit Anwendungskontrolle den Unternehmen, Sicherheitsrisiken zu verringern und produktives Personal zu halten, das weiterhin privilegierte Aktivitäten und Handlungen gemäß festgelegten Vorgaben durchführen kann. Die Hauptvorteile der Annahme eines Least-Privilege-Ansatzes sind wie folgt:

  • Erweiterter Datenschutz: Einige der größten und kostspieligsten Datenverletzungen wurden von internen Akteuren verursacht, die Zugang zu vertraulichen Informationen hatten, diese jedoch nicht für ihre Arbeit benötigten. Edward Snowden ist eines der bekanntesten Beispiele dafür, da er aufgrund seiner erweiterten Berechtigungen Millionen geheimer NSA-Daten an die Medien weitergeben konnte. Nach dem Konzept der minimalen Berechtigung wird die Anzahl der Personen, die Zugang zu sensiblen Daten haben, minimiert, wodurch die Wahrscheinlichkeit eines internen Lecks verringert und die Datensicherheit insgesamt erhöht wird. Erweiterte Beschränkungen erleichtern es, die Quelle zu finden, wenn es zu einem Datenleck oder -verlust kommt, da nur eine begrenzte Anzahl von Personen Zugriff auf die Daten hat.
  • Eingeschränkte Malware-Verbreitung: Das Konzept der minimalen Berechtigung verhindert, dass sich Malware im gesamten Netzwerk ausbreitet. Ein Netzwerkadministrator oder Superuser, der Zugriff auf eine große Anzahl verschiedener Netzwerkressourcen und -infrastrukturen hat, könnte möglicherweise Malware auf jedes dieser Systeme verteilen. Alternativ, wenn Ihr Netzwerk durch PoLP gestärkt wird, bleiben Malware-Angriffe wahrscheinlich auf die Arbeitsstationen beschränkt, die das Virus ursprünglich heruntergeladen haben.
  • Erhöhte Systemintegrität: Über Cyberangriffe hinaus schützt PoLP Ihr Netzwerk vor internen menschlichen Fehlern. Wenn ein regulärer Benutzer Zugriff auf Programme, Datenbanken oder Dateien hat, die über den Umfang seiner Arbeitsverantwortlichkeiten hinausgehen, könnte er versehentlich Daten neu konfigurieren oder zerstören. Indem Sie ihren Zugang auf die Ressourcen beschränken, die sie für ihre Aufgaben benötigen, beseitigen Sie viele unbeabsichtigte, schwerwiegende menschliche Fehler und verbessern die Zuverlässigkeit des Systems und Netzwerks.
  • Reduziert die Angriffsfläche: Probleme können auftreten, wenn unbefugte Benutzer auf Daten, Anwendungen oder Teile eines Netzwerks zugreifen, sei es versehentlich oder absichtlich. Ob es sich um einen neugierigen Mitarbeiter handelt, der Zugang zu sensiblen Materialien hat, oder um einen böswilligen Akteur, der Zugang zu wichtigen Informationen erlangt, mehr offene Türen bedeuten mehr Haftungen und Chancen für Probleme. Die Richtlinie des geringsten Privilegs reduziert die Angriffsfläche, indem die Anzahl der potenziellen Ziele für böswillige Akteure verringert wird. Wenn es weniger Türen zu öffnen gibt, verringert sich die Wahrscheinlichkeit eines Vorfalls. Durch die Begrenzung der Anzahl der Administratorkonten verringern Sie die Angriffsvektoren, die ein Hacker nutzen könnte, um Zugang zu sensiblen Daten und geschäftskritischen Systemen zu erhalten.
  • Verringert die Wahrscheinlichkeit katastrophalen Schadens: Wenn das schlimmste Szenario eintritt und ein böswilliger Akteur Zugang zum Netzwerk einer Organisation erhält, stellt das Least-Privilege-Modell sicher, dass ihnen keine Türen geöffnet werden. Es minimiert sofort den möglichen Schaden und den Zugang zu wichtigen Informationen. Wenn ein Unternehmen diesen Ansatz nicht befolgt, werden kompromittierte Daten, gestohlene Informationen und sogar Ransomware-Angriffe zu klaren Möglichkeiten.
  • Schutzmaßnahmen gegen verbreitete Angriffe: Angreifer zielen oft auf Anwendungen mit unkontrollierten Rechten ab. SQL-Injection ist ein typischer Online-Anwendungsangriff, der SQL-Anweisungen mit schädlichem Code modifiziert. Dann können Hacker ihre Berechtigungen erhöhen und die Kontrolle über wichtige Systeme übernehmen. Mit dem Ansatz der minimalen Berechtigungen werden die Rechte eingeschränkt, um zu verhindern, dass Hacker Zugriff auf zusätzliche Berechtigungen erhalten.
  • Erhöht die Effizienz der Endbenutzer: Das Entfernen der lokalen Administratorrechte von Geschäftsanwendern verringert das Risiko, während die Bereitstellung einer bedarfsgerechten Privilegienerhöhung basierend auf Richtlinien die Benutzer beschäftigt und die IT-Helpdesk-Anrufe minimiert.
  • Erleichtert Compliance und Audits: Zahlreiche interne Regeln und regulatorische Anforderungen verlangen von Unternehmen, das Konzept der minimalen Berechtigung für privilegierte Konten zu übernehmen, um böswilligen oder versehentlichen Schaden an wichtigen Systemen zu vermeiden. Mit einem vollständigen Audit der privilegierten Aktivitäten können Unternehmen die Einhaltung der Least-Privilege-Durchsetzung nachweisen.
  • Bietet eine bessere Planung der Incident-Reaktion: POLP ermöglicht es Organisationen zu verstehen, wer auf was zugreift und wann zuletzt darauf zugegriffen wurde, wodurch die Reaktion auf Vorfälle erleichtert wird.
  • Reduziert Risiken von Dritten: Das Konzept des geringsten Privilegs sollte nicht auf interne Benutzer beschränkt werden, um Risiken durch Dritte und Vierte zu verringern. Ihre Drittanbieter können eine erhebliche Cybersecurity-Bedrohung darstellen. Daher ist das Management von Lieferantenrisiken entscheidend. Optimieren Sie den Bewertungsprozess, indem Sie eine strenge Risikobewertungsmethodik, eine Lieferantenmanagementrichtlinie, eine Vorlage für den Lieferantenrisikobewertungsfragebogen und ein Rahmenwerk für die Risikobewertung von Dritten entwickeln. Fordern Sie den SOC 2-Bericht und die Informationssicherheitspolitik bestehender und potenzieller Anbieter an.
  • Optimiert das Änderungs- und Konfigurationsmanagement: Jedes Mal, wenn ein Benutzer mit Administratorrechten einen Computer benutzt, besteht die Möglichkeit, dass die Systemkonfiguration versehentlich oder böswillig geändert wird. Das Prinzip der minimalen Berechtigung verringert dieses Risiko, indem es einschränkt, wer Einstellungen und Konfigurationen ändern darf.

Was sind die Herausforderungen bei der Anwendung des Prinzips der minimalen Berechtigung?

In der Praxis ist das Konzept der minimalen Berechtigungen zwar einfach, aber seine Umsetzung kann herausfordernd sein. Die Umsetzung von PoLP könnte durch Faktoren wie die Erwartungen der Mitarbeiter bis hin zur Komplexität der Computerinfrastrukturen behindert werden. Häufige Hindernisse bei der Umsetzung des Prinzips der minimalen Berechtigung werden im Folgenden erläutert:

  • Kulturelle Schwierigkeiten: Als Reaktion auf Maßnahmen zur minimalen Berechtigung äußert sich oft der Widerstand der Mitarbeiter. Wenn die Einschränkungen des privilegierten Zugriffs unangemessen streng sind, könnten die Benutzerprozesse gestört werden, was zu Irritationen und einem Rückgang der Produktivität führen könnte. IT-Administratoren gewähren Endbenutzern normalerweise umfangreiche Rechte, um Helpdesk-Anfragen und Beschwerden der Endbenutzer zu vermeiden (Benutzer beschweren sich selten darüber, zu viele Berechtigungen zu haben). Dieser unnötige Zugriff führt zu einer größeren Angriffsfläche.
  • Rollenbasierter Zugriff: Rollenbasierter Zugriff, gesteuert durch Active Directory oder ein anderes Rechtemanagementsystem, hilft, allgemeine Regeln für die Berechtigungen einer Rolle, einer Gruppe, eines Teams oder einer Einzelperson durchzusetzen. Jedoch ist der Job einer Person oft flexibel und ändert sich im Laufe ihrer Beschäftigung, wodurch sie neue Aufgaben und Privilegien erwerben kann, während sie Vorteile behält, die sie nicht mehr benötigen oder die für ihre Funktion irrelevant sind. Darüber hinaus fehlt es der rollenbasierten Zugriffskontrolle an kontextueller Granularität, um den Zugriff nur dann zu gewähren, wenn er für einen bestimmten Zweck erforderlich ist. Offensichtlich kompliziert die Verbreitung von Maschinenidentitäten und vorübergehenden privilegierten Konten (in Cloud-/virtualisierten Systemen) dieses Bild weiter.
  • Mangel an Sichtbarkeit und Sensibilität: Der Mangel an Sichtbarkeit und Verständnis aller privilegierten Konten, Vermögenswerte und Anmeldeinformationen in einem Unternehmen ist ein hartnäckiges Hindernis für Unternehmen, die versuchen, Privilegien effizient zu verwalten. Die meisten Unternehmen haben permanente Konten und verwaiste Konten mit hohen Privilegien, die sich in ihren physischen, virtuellen und Cloud-Umgebungen verteilen, wie unabhängige Forschung, Umfragen und Audits zeigen. Mehrere Systeme und Apps haben leicht erratbare Standardanmeldeinformationen, was die Probleme weiter kompliziert. Diese Programme, wie z.B. Shadow IT, und Systeme stellen ein erhebliches Risiko dar, von einem Hacker oder Virus ausgenutzt zu werden, es sei denn, sie werden erkannt, korrekt konfiguriert und unter Aufsicht gebracht.
  • Standardanmeldeinformationen: Ein aktuelles Whitepaper des SANS Institute behauptet: "Betriebssysteme werden mit Standardsoftwarekonfigurationen ausgeliefert, die Funktionen, Funktionalitäten und Benutzerfreundlichkeit auf Kosten der Sicherheit priorisieren." Neben den Standardkonfigurationen des Betriebssystems können auch Anmeldeinformationen, die in CI/CD-Tools und -Programmen enthalten sind, sowie Fehlkonfigurationsprobleme übermäßige Zugriffsrechte für Maschinenkonten gewähren.
  • Frustration des Personals: Wenn Bemühungen, den Zugang zu beschränken, Reibung erzeugen, werden Benutzer und Administratoren frustriert sein. Dies gilt insbesondere in DevOps-Kontexten, wo Geschwindigkeit und Automatisierung betont werden. Großflächige Netzwerkadministratoren könnten den Weg des geringsten Widerstands wählen, um ein administratives Albtraum zu vermeiden. Kleinere Unternehmen, deren Teammitglieder bekannt und vertrauenswürdig sind, könnten annehmen, sie seien immun gegen Angriffe.
  • Vielfältige Netzwerke: Moderne Computerumgebungen sind heterogen, mit privilegierten Assets, die über lokale, virtuelle und Cloud-Plattformen verteilt sind, heterogenen Betriebssystemen, verschiedenen Anwendungen und Endpunkten sowie menschlichen und maschinellen Identitäten. Ein Cloud-Manager für das Prinzip der minimalen Privilegien muss den Zugriff für menschliche und maschinelle Konten über verschiedene Plattformen hinweg konsolidieren, da Multi-Cloud-Computing zur Norm wird. Dies stellt eine neue Schwierigkeit bei der Umsetzung des Prinzips des geringsten Zugriffs dar, da Technologien, die für eine Umgebung gut geeignet sind, in einer anderen möglicherweise inkompatibel sind.
  • Cloud-Vervielfältigung: Neben der Überprovisionierung, dem Teilen von Konten und dem Mangel an Segmentierung können die Skalierbarkeit und Flüchtigkeit des cloud-nativen Rechnens Probleme mit der Überprovisionierung verursachen. Viele Kunden erwarten, dass Cloud-Dienste wie AWS IAM eine integrierte Sicherheit bieten. Und obwohl cloudbasierte Technologien einen Vorteil gegenüber manuellen Methoden zum Schutz privilegierter Konten bieten, benötigt die Implementierung von PoLP eine Strategie, kein Produkt. Dies gilt insbesondere für Multi-Cloud-Netzwerke.
  • Fehlen von Granularität: Standardmäßig implementieren Betriebssysteme wie UNIX, Linux und Windows nicht das Konzept der minimalen Berechtigungen. Die meisten Systeme verfügen nicht über die erforderliche Granularität von Rechten und Berechtigungen, um dieses Konzept genau umzusetzen, laut dem Archiv der US-CERT-Website. Der Abschnitt fährt fort: "Das UNIX-Betriebssystem legt keine Zugriffsbeschränkungen für den Root-Benutzer fest." Dieser Benutzer hat die Fähigkeit, jeden Prozess zu beenden und jede Datei zu lesen, zu schreiben oder zu löschen. Benutzer, die Backups erstellen, können somit auch Dateien löschen. Das Windows-Administratorkonto hat dieselben Berechtigungen." Daher ist es wichtig, den Zugriff der Endbenutzer auf das unbedingt notwendige Minimum zu beschränken, um eine bestimmte Tätigkeit abzuschließen. Gewähren Sie administrative oder Superuser-Rechte nur Mac-, Windows- oder Linux-Nutzern, die diese für ihre Aufgaben benötigen. Das letzte Konzept ist, dass mehrere kleine Hindernisse sich zu großen Problemen summieren können. Schlechte Passwort-Hygiene, der Zugang von Dritten/Anbietern und Standardanmeldeinformationen, die leicht zu erraten sind, könnten beispielsweise privilegierte Konten unsichtbar und unverwaltet machen. Daher ist es unzureichend, nur Least-Privilege-Regeln als Teil Ihres Zugriffssteuerungsansatzes festzulegen. Konten müssen ebenfalls aufgedeckt und mit Sorgfalt behandelt werden.

Wie setzen Sie das Prinzip der minimalen Berechtigung um?

Die effektive Umsetzung des Prinzips der minimalen Berechtigung erfordert Regeln, Prozesse und Technologie sowie die richtige Konfiguration. Die Formalisierung einer Richtlinie sollte Ihnen auch dabei helfen, ein besseres Verständnis dafür zu gewinnen, wo sich Ihre sensiblen Daten befinden und wer darauf Zugriff hat.

Wahrscheinlich müssen bestimmte Komponenten des Minimalprivilegs schrittweise eingeführt werden, anstatt alles auf einmal zu tun. Während viele Unternehmen die Herausforderungen des Privilegienmanagements in einer ähnlichen Reihenfolge angehen, wird der optimale Handlungsverlauf für jedes Unternehmen immer an die eigenen Anforderungen und Ressourcen angepasst sein.

Je reifer die Umsetzung der Least-Privilege-Policy einer Organisation ist, desto effektiver wird sie darin sein, die Angriffsfläche zu verkleinern, Bedrohungsfenster zu minimieren, die Auswirkungen von Angriffen zu mindern, die betriebliche Leistung zu verbessern und das Risiko sowie die Auswirkungen von Benutzerfehlern zu reduzieren.

Neben der Einsparung von Stress, Zeit und Geld für die Organisation erfordert die Umsetzung des Minimalprivilegs nur einige einfache Strategien. Nach diesen Schritten wird die Richtlinie zur Verwaltung des Zugriffs mit minimalen Rechten entwickelt und durchgesetzt:

  • Führen Sie umfassende Audits durch: Sie können Lücken nicht identifizieren, es sei denn, Sie suchen aktiv nach ihnen. Die regelmäßige Überprüfung des Benutzerzugriffs kann Risiken wie Kündigungslücken und externe Bedrohungen verringern und gleichzeitig den langfristigen Zugang mit minimalen Rechten gewährleisten.
  • Nutzen Sie sicherheitsverbessernde Technologien wie die Multifaktor-Authentifizierung: Die Multi-Faktor-Authentifizierung (MFA), die zwei oder mehr Authentifizierungsmethoden (wie eine Push-Benachrichtigung und ein Passwort) umfasst, ist ein bekannter Ansatz zur Verhinderung unbefugten Zugriffs auf sensible Daten.
  • Investieren Sie in Benutzerzugriffsverwaltungstools: Starke Zugriffsmanagement-Software kann die Zugriffsaktivitäten überwachen und nachverfolgen, um sicherzustellen, dass das Prinzip der minimalen Berechtigung eingehalten wird. Ob es sich um Identitätszugriffsmanagement oder privilegiertes Zugriffsmanagement handelt, diese Technologien helfen Ihnen, die Identitäten und Berechtigungen Ihrer Benutzer zu verwalten. Darüber hinaus arbeiten die meisten Remote-Access-Lösungen von Drittanbietern mit diesen Technologien zusammen.
  • Überwachung der Sicherheitslage des Geräts: Neben der Kontrolle der Benutzerrechte sollten Unternehmen Technologien implementieren, die in der Lage sind, die aktuelle Sicherheitslage eines Geräts zu überwachen. Dies ermöglicht die Einschränkung des Zugriffs auf Geräte, die nicht mit den Geschäftsregeln übereinstimmen und möglicherweise mit Malware kontaminiert sind.
  • Identitäten verwalten: Die konsequente Umsetzung des Prinzips der minimalen Berechtigung in einer Organisation erfordert die Fähigkeit, Benutzeridentitäten über verschiedene Unternehmensnetzwerkanwendungen und -umgebungen hinweg zu überwachen und zu verwalten. Dies erfordert den Einsatz eines Identitätsanbieters.
  • Berechtigungen definieren: Benutzerberechtigungen sollten festgelegt werden, um den Zugriff je nach organisatorischer Position des Benutzers zu beschränken. Dies beinhaltet die Einschränkung privilegierter Zugriffe und die Gewährung des Zugriffs auf Ressourcen nur für diejenigen, die diese zur Erfüllung ihrer Aufgaben benötigen.
  • ZTNA implementieren: ZTNA gewährt Zugang zu Unternehmensressourcen und setzt gleichzeitig eine Zero-Trust-Sicherheitsstrategie durch. Dies ermöglicht es einer Organisation, ihre Richtlinie des Zugriffs mit minimalen Rechten umzusetzen.

Was sind die Least Privilege-Lösungen?

Die besten Werkzeuge oder Technologien zur Umsetzung des Minimalprivilegs sind unten beschrieben.

  • Privilegiertes Zugriffsmanagement: Privilegiertes Zugriffsmanagement (PAM), auch bekannt als Privilegiertes Identitätsmanagement (PIM), Privilegiertes Kontomanagement oder einfach Privilegiertes Management, ist der Prozess der Entwicklung und Bereitstellung von Lösungen und Strategien zur Verwaltung privilegierter Konten in einer Umgebung. Integrierte PAM-Systeme identifizieren und verwalten alle privilegierten Konten und Anmeldeinformationen, ob menschlich oder maschinell. Nach dem Just-in-Time-Zugriffsmodell entziehen diese Lösungen den Benutzern administrative Befugnisse und heben stattdessen die Berechtigungen für erlaubte Apps oder Aufgaben nach Bedarf an. Die Anwendungssteuerungsfunktionen sind ein entscheidender Bestandteil vieler PAM-Systeme, da sie sicherstellen, dass nur erlaubte Apps zulässige Operationen oder Verbindungen durchführen. Während das Identitäts- und Zugriffsmanagement (IAM) Einzelpersonen authentifiziert, ermöglicht PAM Unternehmen, Berechtigungen über die Fähigkeit zur Durchführung granularer Aktivitäten zu verwalten. Gemeinsam unterstützen IAM- und PAM-Systeme dabei, eine granulare Kontrolle, Sichtbarkeit und Auditierbarkeit über alle Anmeldeinformationen und Rechte zu gewährleisten. Die fortschrittlichsten PAM-Systeme erweitern die Best Practices des Least Privilege Managements über den Perimeter hinaus auf Lieferanten und entfernte Mitarbeiter und bieten eine granularere Kontrolle als VPNs und andere Technologien für den Fernzugriff. Darüber hinaus sind Lösungen für das Management privilegierter Identitäten (PIM), insbesondere solche, die Just-in-Time-Zugriff bieten, ein entscheidender Faktor für Zero-Trust-Umgebungen.
  • Systemhärtung: Die Systemhärtung, die die Eliminierung unnötiger Anwendungen, Konten und Dienste (wie bei einem Server, der mit dem Internet verbunden ist) sowie die Schließung ungenutzter Firewall-Ports umfasst, ist eine weitere häufige Methode zur Umsetzung des Prinzips der minimalen Berechtigung. Neben der erheblichen Verbesserung der Sicherheitslage durch Verringerung der Angriffsfläche senkt die Systemhärtung auch die Komplexität und vereinfacht die Umgebung. PAM-Lösungen gehören ebenfalls zu den verschiedenen Technologien, die es Unternehmen ermöglichen, ihre Geräte, Software, Apps und anderen Vermögenswerte zu stärken.
  • Netzwerksegmentierung: Netzwerksegmentierung, wie die Bildung von klaren Zonen durch Firewall-Konfiguration und -Regeln, ist eine wesentliche Methode zur Durchsetzung des Prinzips der minimalen Berechtigung. Firewalls beschränken Benutzer umfassend je nach ihren Rechten, indem sie den Zugang und die Bewegung zwischen Zonen regulieren, von denen jede eine einzigartige Kombination von Anwendungen und Diensten enthalten kann. Zum Beispiel werden Firewalls verwendet, um eine DMZ (demilitarisierte Zone) zwischen einem Unternehmensnetzwerk und dem öffentlichen Netzwerk einzurichten. Basierend auf zonenspezifischen Regeln verbieten Firewalls leicht unrechtmäßige Privilegienerhöhungsaktivitäten (wie z.B. über Dienstanforderungen).

Was sind die besten Praktiken für das Prinzip der geringsten Privilegien?

Organisationen, die das Prinzip der minimalen Berechtigung anwenden möchten oder dazu verpflichtet sind, könnten damit beginnen, die folgenden bewährten Verfahren zu befolgen:

  • Begrenzen Sie die Anzahl der privilegierten Konten. Da Systemadministratoren nahezu unbegrenzte Rechte haben, sind diese Konten häufig Ziel von Angreifern; daher sollten die Anzahl der Administratoren auf das absolute Minimum beschränkt werden, idealerweise weniger als 10 Prozent der Gesamtnutzer. Über diese Anzahl hinaus wachsen sowohl die Gefahr als auch der Aufwand, der notwendig ist, um Aufzeichnungen zu überwachen und zu kontrollieren. Zusätzlich sollten normalen Benutzern lokale Administratorrechte nur gewährt werden, wenn es unbedingt erforderlich ist.
  • Verwenden Sie zeitlich begrenzte Berechtigungen. So weit wie möglich (ohne die Fähigkeit eines Mitarbeiters, seine Aufgaben zu erfüllen, einzuschränken), gewähren Sie Rechte für die Dauer einer bestimmten Aufgabe (wie das Ändern eines Passworts durch einen Benutzer oder das Abschließen einer Leistungsbewertung durch einen Manager). Tun Sie dasselbe für spezialisierte Administratoraufgaben, wo immer möglich, um das Risiko zu minimieren.
  • Übernehmen Sie "Minimalprivilegien als Standard". Dieser Gedanke ist so grundlegend, dass er die Standardmentalität aller Sicherheitsfachleute sein sollte, aber seltsamerweise versäumen es viele Unternehmen, ihn ausreichend durchzusetzen. 20 Prozent der Unternehmen hatten Ordner, die für alle Mitarbeiter zugänglich waren, über zwei Drittel der Firmen hatten 1.000 oder mehr Dateien für jeden Mitarbeiter geöffnet, und 39 Prozent der Unternehmen hatten über 10.000 "inaktive, aber aktivierte" Benutzerkonten, die alle unnötig die Angriffsfläche vergrößern. Wenn Sie mit dem Prinzip der minimalen Berechtigung nicht vertraut sind und nicht wissen, wo Sie anfangen sollen, nutzen Sie die rollenbasierte Zugriffskontrolle, die die Rechte der Benutzer basierend auf ihrer Aufgabe oder ihrem Job festlegt.
  • Überprüfen Sie Protokolle regelmäßig. Protokollieren und überwachen Sie alle Authentifizierungen und Autorisierungen zu wichtigen Systemen, und überprüfen Sie, wenn möglich, regelmäßig die Protokolle. Nutzen Sie Automatisierung, um typische Vorkommnisse zusammenzufassen und Sie über alles Ungewöhnliche zu benachrichtigen. Suchen Sie sowohl nach erfolgreichen als auch nach erfolglosen Anmeldeversuchen sowie nach Änderungen der Zugriffskontrolle, wie neu eingeführten Firewall-Regeln oder Benutzerkonten, die ohne Zustimmung des Managements eingerichtet wurden.
  • Deaktivieren Sie unnötige Komponenten. Entfernen oder deaktivieren Sie alle unerwünschten Dienste, die oft standardmäßig konfiguriert und betrieben werden, wenn neue Systeme oder Apps eingerichtet werden. Falls in Zukunft Schwachstellen in diesen Komponenten entdeckt werden, sind Sie nicht gefährdet.
  • **Wenden Sie relevante Sicherheitskonzepte an. Die Verwendung des "Need to Know"-Prinzips, der Aufgabenverteilung und des Prinzips der minimalen Berechtigung reduziert das Risiko weiter, indem die den Subjekten gewährten Rechte verfeinert werden.
  • Überprüfen Sie Konten und Berechtigungen häufig. Überprüfen Sie Konten und Berechtigungen häufig. Überprüfen Sie die Berechtigungen wöchentlich, wenn möglich, oder zumindest regelmäßig. Überprüfen Sie die Berechtigungen wöchentlich, wenn möglich, oder zumindest regelmäßig. Stellen Sie sicher, dass aktuelle Konten die erforderlichen Mindestrechte haben, widerrufen Sie alle überflüssigen Berechtigungen und beenden Sie alte oder inaktive Konten effektiv. Wenn Abteilungen umstrukturiert werden oder Personen ihre Positionen wechseln und die Betroffenen Rechte behalten, die sie nicht mehr benötigen, tritt häufig "Privilege Creep" auf, da die Betroffenen Privilegien behalten, die sie nicht mehr benötigen. Ein häufiges Beispiel für nicht benutzte Daten ist eine Firewall mit Seiten und Seiten von projektspezifischen Regeln, die seit Jahren nicht mehr aufgeräumt wurden.

![Wichtigkeit und bewährte Verfahren des POLP] (/img/resources/netsec/what-is-principle-of-least-privilege-polp/importance-and-best-practices-of-polp.png "Bedeutung und bewährte Verfahren des POLP")

Abbildung 1. Bedeutung und bewährte Verfahren von POLP

Was sind die realen Beispiele für Missbrauch privilegierter Zugriffe?

Hier sind einige berüchtigte Verstöße, die die Notwendigkeit hervorgehoben haben, das Prinzip der minimalen Berechtigung korrekt umzusetzen:

  • SolarWinds Orion: Angreifer von Nationalstaaten drangen in SolarWinds ein und implantierten Malware in den Quellcode von SolarWinds Orion. Infolgedessen wurde das Orion-Programm als Hintertür genutzt, um SolarWinds-Kunden auszunutzen, wenn automatische Updates implementiert wurden. Die Kunden von SolarWinds waren anfällig für diesen Supply-Chain-Angriff, da das Orion-Programm uneingeschränkten Zugriff, insbesondere globalen gemeinsamen Administratorzugriff, benötigte, um zu funktionieren. Legacy-Programme wie Orion benötigen oft globale Administratorkonten mit allen ihren Funktionen, um erfolgreich zu funktionieren; daher können sie nicht nach dem Prinzip der minimalen Berechtigungen für die Anwendungsadministration verwaltet werden. Daher wird ihnen vollständiger und unbegrenzter Zugang gewährt, um zu funktionieren, was eine große Angriffsfläche schafft. Da das Orion-Programm selbst gehackt wurde, nutzten Bedrohungsakteure den uneingeschränkten privilegierten Zugriff in den Umgebungen der Opfer, die die Anwendung verwendeten. Um diese Fälle von überprivilegierten Apps zu vermeiden oder zu reduzieren, müssen Unternehmen zunächst alle Anwendungen in ihrer Umgebung identifizieren, die erhöhte Rechte benötigen. Unternehmen sollten das Prinzip der minimalen Berechtigungen für die Anwendungsverwaltung überall dort anwenden, wo es möglich ist, was die Entfernung überflüssiger Anwendungsrechte umfasst. Dies ist jedoch bei mehreren älteren Anwendungen schwierig. In bestimmten Fällen ist die effektivste Lösung, das Programm zu deinstallieren und einen neuen Anbieter/eine neue Anwendung auszuwählen, um die geschäftlichen Anforderungen zu erfüllen.
  • Ziel: Der Target-Hack von 2013 betraf etwa 70 Millionen Verbraucher. Mit den Zugangsdaten eines Drittanbieters, eines Heizungs- und Klimaanlagenunternehmens, erlangten Hacker illegalen Zugang zu Targets Computersystemen. Der Zugang zum Netzwerk von Target, einschließlich der Möglichkeit, ausführbare Dateien hochzuladen, wurde dem HVAC-Auftragnehmer über das hinaus gewährt, was für die Durchführung von Reparaturen erforderlich war. Target hätte wahrscheinlich den Vorfall und die folgenden Folgen vermeiden können, wenn es den Zugang auf die geringsten Ressourcen, Funktionen und Bereiche beschränkt hätte, die das HVAC-Unternehmen benötigte. Die Implementierung des geringsten Privilegs für den Zugriff von Anbietern ist oft eine der schwierigsten Sicherheitsmaßnahmen für Unternehmen. Mit durchschnittlich 182 Lieferanten, die sich jede Woche mit der Umgebung einer Organisation verbinden, ist es entscheidend, dass der Zugang nicht zu einem schädlichen Schwachpunkt wird.
  • NSA: Als Technologieauftragnehmer für die NSA hatte Edward Snowden Administratorzugangsberechtigungen, angeblich um Aufgaben wie das Sichern von Computersystemen und das Verschieben von Daten zwischen lokalen Servern zu erledigen. Snowden hingegen lud unrechtmäßig geschätzte 1,7 Millionen NSA-Daten herunter, griff darauf zu und gab sie anschließend weiter, indem er seine administrativen Berechtigungen missbrauchte und bestimmte grundlegende und öffentlich zugängliche Software-Tools, einschließlich eines Web-Crawlers, verwendete. Als Reaktion auf den Snowden-Leak erklärte die NSA, dass sie 90 Prozent ihrer Systemadministratoren eliminieren werde, um den Zugang zu beschränken und ihre Least-Privilege-Position zu verbessern.

Vergleich von Least Privilege und Zero Trust

Beim Aufbau eines sicheren Systems arbeiten das Zero-Trust-Modell und das Prinzip der minimalen Berechtigung Hand in Hand. Die Zero-Trust-Architektur beschränkt den Benutzerzugriff auf sensible Systeme und wird mit vielen Sicherheitsmaßnahmen umgesetzt, einschließlich Multi-Faktor-Authentifizierung (MFA), Zugriffs- und Beschäftigungsüberprüfung und -bestätigung, umfassender Audits und Credential Vaulting. Es handelt sich um ein softwaredefiniertes Netzwerk, das es Unternehmen ermöglicht, den Zugriff auf bestimmte Apps zu gewähren, während der Rest des Netzwerks vor dem Benutzer verborgen bleibt. Die Zero Trust-Architektur stützt sich stark auf das Konzept der minimalen Berechtigung. Beide Ansätze der Cybersicherheit untersuchen das Worst-Case-Szenario und unternehmen alle Anstrengungen, um es zu verhindern und den möglichen Schaden zu mindern.

Jede Person oder jedes System, das Zugang zum Netzwerk, zu Diensten, Anwendungen, Daten oder Systemen erhält, wird als vertrauenswürdig angesehen. Um den erlaubten Zugang zu erhalten, muss der potenzielle Benutzer seine Glaubwürdigkeit durch Verifizierung nachweisen. Eine Zwei-Faktor-Authentifizierung kann zur Verifizierung erforderlich sein. In dieser Situation muss ein Benutzer zusätzlich zur Verwendung eines Authentifizierungsprogramms ein Passwort angeben.

Wenn neue Geräte dem Netzwerk hinzugefügt werden und bevor sie Zugriff auf Netzwerkressourcen erhalten, müssen sie sich zunächst anhand mehrerer Sicherheitsvorgaben identifizieren und authentifizieren. Je größer die Sensibilität der zuzugreifenden Ressourcen ist, desto mehr Sicherheitsmaßnahmen müssen sie erfüllen.

Zero Trust sollte immer der Ausgangspunkt für Cybersicherheit sein, um sicherzustellen, dass nur autorisierter Zugriff erlaubt ist. Nachdem die Identitätsverifizierung festgestellt wurde, können die Benutzer nach dem erforderlichen Zugriffslevel zur Ausführung ihrer Aufgaben kategorisiert werden. Das Prinzip der geringsten Privilegien kann dann durch Zugriffskontrollen umgesetzt werden.

Obwohl Zero Trust sich mit der Authentifizierung des Datenzugriffs und digitaler Identitäten innerhalb des lokalen Netzwerks befasst, konzentriert sich das Prinzip der minimalen Berechtigung darauf, den Zugriff so weit wie möglich zu beschränken. Betrachten Sie den Zugang mit minimalen Rechten als einen Bestandteil der Zero-Trust-Herausforderung. Sie wenden die Idee durch die Überwachung und Prüfung des Benutzerzugriffs an; dann wird eine vollständige Cybersicherheitsstrategie Gestalt annehmen. Zero-Trust- und Least-Privilege-Regeln sind nicht identisch, aber man kann das eine nicht ohne das andere haben, und idealerweise würde man beide Rahmenwerke verwenden, um das Risiko des Benutzerzugriffs zu begrenzen. Der Begriff des minimalen Privilegs ist nur eine der vielen Zugriffsrestriktionen, die einen umfassenden Sicherheitsplan ausmachen.

Vergleich von Minimalprivilegien und Zugriffskontrolle

Alle Zugriffsregelungen sollten auf dem Konzept des geringsten Privilegs basieren, das festlegt, wer Zugang zu bestimmten Vermögenswerten haben sollte und welche Rechte für diesen Zugang erforderlich sind. Wenn die Zugriffsrechte eines Benutzers dem Konzept des geringsten Privilegs entsprechen, soll die Richtlinie den Zugriff einschränken und die Exposition gegenüber Vermögenswerten außerhalb der Autorisierung des Benutzers minimieren. Obwohl das Prinzip der minimalen Berechtigung eine Methode der Zugriffsverwaltung und -richtlinie ist, sollten Unternehmen Zugriffssteuerungen anwenden, die es ergänzen. Feingranulare Kontrollen, wie Zugriffsgenehmigungsverfahren, Zugriffsalarme und zeitbasierter Einmalzugriff, helfen dabei, Einblick zu geben, wann der Benutzerzugriff erfolgt. Diese funktionieren in Verbindung mit den Prinzipien des minimalen Zugriffs, um Risiken zu mindern und böswillige Aktivitäten einzuschränken.

Was ist der Unterschied zwischen "Need-to-Know", "Least Privilege" und "Trennung der Verantwortlichkeiten"?

Das Prinzip der minimalen Berechtigung wird häufig mit zwei verwandten Sicherheitskonzepten verwechselt, "need to know" und "Trennung der Verantwortlichkeiten", ist jedoch von ihnen zu unterscheiden. Häufig in Verbindung mit dem Prinzip der minimalen Berechtigung verwendet, ermöglicht das "Need to Know" eine granularere Zugriffskontrolle je nach Bedarf. Vertriebsleiter benötigen beispielsweise keinen ständigen Zugriff auf die Personalakten ihrer direkten Mitarbeiter, sollten jedoch für einen kurzen Zeitraum Zugriff haben, um die jährliche Leistungsbewertung jedes Mitarbeiters abzuschließen.

Ähnlich wie das Prinzip der minimalen Berechtigung beschränkt eine Notwendigkeitsbasis den Zugang zu sensiblen Informationen auf so wenige Personen wie möglich. Der Unterschied zwischen den beiden Begriffen liegt in ihrem Umfang: Während need-to-know sich mit der Anzahl der Personen befasst, die bestimmte Informationen sehen dürfen, gilt das Prinzip des geringsten Privilegs auch für nicht-menschliche Benutzer wie Systemkonten, Programme, Dienste und Geräte.

Die Trennung von Verantwortlichkeiten bedeutet, wichtige Aufgaben an zwei oder mehr Personen zu delegieren, sodass keine einzelne Person die volle Autorität über eine Handlung hat, die das Unternehmen in Gefahr bringen könnte. Dieser Ansatz könnte beispielsweise verwendet werden, um zu verhindern, dass ein Buchhaltungsexperte fiktive Lieferantenkonten erstellt und fiktive Rechnungen gegen diese begleicht, um Unternehmensgelder zu stehlen. Ähnlich wie das Need-to-Know-Prinzip wird die Trennung von Rollen oft in Verbindung mit dem Prinzip der minimalen Berechtigung verwendet.

Was ist der Unterschied zwischen Least Access Privileges und Best Fit Access Privileges?

Nach den Prinzipien der minimalen Zugriffsprivilegien werden jedem einzelnen Benutzer nur die Befugnisse gewährt, die zur Ausführung einer Aufgabe erforderlich sind. Das Konzept der bestmöglichen Zugriffsprivilegien hingegen weist die für die Ausführung einer Aufgabe erforderlichen Rechte Klassen oder Gruppen zu und bietet gelegentlich zusätzliche Privilegien zur Vereinfachung oder zur Abdeckung von Aufgaben.

Im zweiten Szenario werden den Benutzern mehr Rechte gewährt, die sie nicht immer benötigen, um sie der gleichen Gruppe zuzuweisen. Der Vorteil für den Administrator ist sofort ersichtlich. Der Vorteil für die Verwaltung dieser Mitarbeiter besteht darin, dass sie alle dieselben Netzwerkressourcen nutzen können, wenn der Bedarf besteht. Diese Strategie sollte nicht angewendet werden, wenn ein hohes Schutzniveau für die Daten besteht, die von den Nutzern eingesehen werden können, oder wenn ein Mangel an Vertrauen in die Mitarbeiter besteht.