Gratis
6. Dezember 2019 - Rollenkonzepte in Zeiten von Zero Trust

Update für Rollenkonzept und Berechtigungen

Drucken

Mit Rollenkonzepten lässt sich die Zuteilung von Berechtigungen vereinfachen. Doch dabei kommen dynamische Risiken ins Spiel, wie dies in Zero-Trust-Modellen der Fall ist. Andernfalls sind Rollenkonzepte zu starr für die sich ändernden Bedrohungen der Datensicherheit.

Aktuelle Rollenkonzepte sind unentbehrlich Rollenkonzepte sind ohne Pflege nutzlos (Bild: Rawpixel Ltd / iStock / Thinkstock)

Rollenkonzepte: Die Vorteile

Nutzerberechtigungen zuzuteilen, ist aufwändig. Viele Unternehmen nutzen deshalb Rollenkonzepte, um die Verwaltung zu vereinfachen.

Der Grund: Selbst in kleinen Unternehmen mit wenigen Nutzern sind so viele verschiedene Anwendungen und Geräte im Einsatz, dass die damit verbundenen Berechtigungen ausgesprochen komplex sind.

Statt für jeden Nutzer zu definieren, welche Berechtigungen sie oder er bei einer bestimmten Applikationen oder bei einem speziellen IT-System haben soll, greifen Unternehmen zu Rollenkonzepten.

Rollenkonzepte basieren darauf, dass die Nutzerrollen bestimmten Aufgaben entsprechen, für die definierte Berechtigungen erforderlich sind.

Jeder Nutzer mit dieser Aufgabe erhält die passende Rolle und damit den entsprechenden Satz an Berechtigungen.

Solche Rollenkonzepte bilden die Organisations-Strukturen im Unternehmen, in den Abteilungen, aber auch in Projekten ab.

Diese Strukturen sind im Idealfall übersichtlich – was sie aber nicht sind und sein dürfen: statisch.

Rollen & Berechtigungen: Risiken berücksichtigen

Nutzerrollen helfen nur dann dem Datenschutz, wenn sie tatsächlich dem aktuellen Bedarf an Berechtigungen und den gegenwärtigen Aufgaben und Zuständigkeiten der Nutzer entsprechen.

Doch dieser Bedarf und die Aufgaben ändern sich fortlaufend, mit zunehmender Dynamik.

Allerdings ändert sich noch etwas mit hoher Dynamik: die Risiken für personenbezogene Daten. Abhängig von den Risiken sollten bestimmte Rollen womöglich spezielle Berechtigungen nur noch

  • eingeschränkt,
  • zeitlich befristet oder
  • gar nicht mehr erhalten.

Zero-Trust-Modelle stellen Rollenkonzept auf die Probe

In Zeiten von Zero Trust sollten Berechtigungen nicht starr an eine Rolle geknüpft sein. Es muss möglich sein, die Berechtigungen einer Rolle dynamisch anzupassen.

Nur wenn sich ein Nutzer, ein Gerät oder eine Anwendung das Vertrauen „verdient“ hat, also aktuell kein besonderes Risiko darstellt, sollten sie die Berechtigungen bekommen, die das Rollenkonzept vorsieht.

Andernfalls muss es Abstriche an den Nutzerprivilegien geben.

Vorsicht vor Fehlern im Rollenkonzept

Muss die IT Nutzerrollen ändern, weil das Unternehmen etwa neue Technologien einführt oder Anwendungen und Geräte häufig ändert, steigt das Risiko für Fehler in der Rollendefinition.

  • Solche Fehler können zum einen die Produktivität belasten, da Nutzer womöglich bestimmte Aufgaben nicht ausführen können.
  • Möglicherweise sind aber auch vertrauliche Daten in Gefahr, wenn Nutzer ungewollt Berechtigungen bekommen.

Auf die Pflege des Rollenkonzepts und die dynamische Anpassung der Berechtigungen zu verzichten, geht ebensowenig.

Unternehmen sollten deshalb prüfen, ob ihr Berechtigungs-Management, meist Teil der IAM-Lösung (Identity and Access Management), eine Rollen-Analyse unterstützt, auch Role Mining genannt, oder das Zero-Trust-Modell verfolgt.

Blick in die Zukunft

Datenschutzbeauftragte müssen in Zukunft mit weiteren massiven Änderungen im Rollenkonzept ihres Unternehmens rechnen.

Das müssen sie auch berücksichtigen, wenn sie ihrer Überwachungsaufgabe im Datenschutz nachkommen:

  • Unter anderem werden Maschinen und Geräte eigene Identitäten und Rollen haben.
  • Rollen werden zwischen Systemen importiert und exportiert werden.
  • Rollen werden zunehmend abhängig vom aktuellen Kontext, also der IT-Umgebung, in der sie zum Einsatz kommen, definiert werden.

Nutzerrollen und damit Rollenkonzepte werden also risikoabhängig und kontextsensitiv sein.

Ein regelmäßiger Blick auf die Rollenkonzepte im Unternehmen tut also Not. Unterstützung dabei bietet die Checkliste.


Download:


Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker (Universität Bonn), Analyst und IT-Fachjournalist im Bereich IT-Sicherheit und Datenschutz. Er ist Herausgeber und Fachautor zahlreicher Fachpublikationen.