Überblick#
Zugriffskontrolle regelt, wie Identitäten ihre Berechtigung nachweisen und welche Ressourcen sie nutzen dürfen. Reife Programme kombinieren starke Authentifizierung, präzise Autorisierungsrichtlinien und kontinuierliche Bewertung (z. B. Gerätezustand oder Risikosignale), um Least-Privilege ohne Geschäftsblockaden sicherzustellen.
Kernziele#
- Verantwortlichkeiten für Richtlinien, Durchsetzungspunkte und zugrunde liegende Identitätsquellen klar festlegen.
- Berechtigungen eng an Rollen binden und zügig entziehen, wenn sie nicht mehr benötigt werden.
- Nachvollziehbare Protokolle bereitstellen, wer wann worauf zugegriffen hat und mit welcher Genehmigung.
- Anforderungen aus Normen und Verträgen erfüllen (z. B. ISO 27001 A.9, SOC 2 CC6).
Umsetzungshinweise#
- Einen zentralen Identity Provider für Belegschaftsidentitäten standardisieren; Ausnahmen dokumentieren.
- Rollenbasierte Modelle für vorhersehbare Zugriffe nutzen und attributbasierte Regeln für kontextabhängige Risiken (Geräte-Health, Standort, Zeit).
- Starke Authentifizierung (FIDO2/WebAuthn, wo möglich) und Conditional Access für Administrationsrollen erzwingen.
- Aufgaben trennen: Bereitstellung (HR-Feed), Genehmigung (Vorgesetzte/Datenverantwortliche) und Durchsetzung (PDP/PEP wie IAM-Gateways, Cloud-IAM oder Service-Meshes).
Betriebssignale#
- Frühindikatoren: Anstieg privilegierter Rollenzuweisungen, umgangene MFA-Prüfungen, veraltete Notfallkonten oder überfällige Rezertifizierungen.
- Spätindikatoren: Unautorisierte Datenzugriffe, Auditbefunde oder Vorfälle durch überprivilegierte Dienstkonten.
- Feedback-Schleifen: Monatliche Reviews, automatischer Entzug bei Offboarding und Nachkontrollen der Genehmigungsqualität.
Runbook-Essentials#
- Standardablauf: Antragsteller → Vorgesetztenfreigabe → Daten-/Applikationsowner → automatisierte Bereitstellung.
- Notfallzugriff: Break-Glass-Konten mit Hardware-Token, kurzer Laufzeit und verpflichtender Nachprüfung.
- Rezertifizierung: Quartalsweise für kritische Systeme, halbjährlich für Standardanwendungen; Nachweise für Audits aufbewahren.
Verwandte Praktiken#
- Mit Identity Proofing für Hochrisikorollen und Just-in-Time-Elevation für Admin-Sessions kombinieren.
- In SIEM integrieren, um ungewöhnliche Privileg-Eskalationen oder Zugriffe von unsicheren Geräten zu melden.
- Mit Netzsegmentierung und Datenklassifizierung koppeln, damit technische Kontrollen zur Datensensitivität passen.