Was ist die Zugriffssteuerung?

Die Zugriffssteuerung ist ein Grundelement für Sicherheit. Sie definiert, wer unter welchen Bedingungen auf bestimmte Apps, Daten und Ressourcen zugreifen darf.

Einfach erklärt: Zugriffssteuerung

Die Zugriffssteuerung ist ein wesentliches Sicherheitselement, das bestimmt, wer auf bestimmte Daten, Apps und Ressourcen zugreifen darf – und unter welchen Umständen. Genauso wie physische Räume durch Schlüssel und vorab genehmigte Gästelisten geschützt werden, lassen sich digitale Räume durch Zugriffssteuerungsrichtlinien schützen. Mit anderen Worten: Die richtigen Personen erhalten Einlass und die falschen bleiben draußen. Richtlinien für die Zugriffssteuerung orientieren sich stark an Techniken wie Authentifizierung und Autorisierung. Damit können Unternehmen explizit überprüfen, ob eine Person diejenige ist, für die sie sich ausgibt. Außerdem wird Benutzern kontextabhängig die geeignete Zugriffsebene gewährt – z. B. basierend auf Gerät, Standort oder Rolle.

Die Zugriffssteuerung verhindert, dass vertrauliche Informationen – z. B. Kundendaten und geistiges Eigentum – von böswilligen Akteuren oder anderen unbefugten Benutzern gestohlen werden. Außerdem verhindert sie das Risiko einer Datenexfiltration durch Mitarbeitende und wehrt Bedrohungen aus dem Internet ab. Statt Berechtigungen manuell zu verwalten, verlassen sich die meisten sicherheitsbewussten Unternehmen auf Identity & Access Management-Lösungen, um Zugriffssteuerungsrichtlinien zu implementieren.

Verschiedene Arten der Zugriffssteuerung

Es gibt vier Hauptarten der Zugriffssteuerung – jede verwaltet den Zugriff auf vertrauliche Informationen auf einzigartige Weise.

  • Besitzerverwaltete Zugriffssteuerung (Discretionary Access Control, DAC)

    Bei DAC-Modellen gibt es für jedes Objekt in einem geschützten System einen Besitzer, der Benutzern nach eigenem Ermessen Zugriff gewähren kann. DAC bietet fallweise Steuerung von Ressourcen.

  • Zwingend erforderliche Zugriffssteuerung (Mandatory Access Control, MAC)

    Bei MAC-Modellen wird Benutzern der Zugriff in Form einer Freigabeberechtigung erteilt. Eine zentrale Stelle steuert die Zugriffsrechte und organisiert diese in Stufen, die sich gleichmäßig ausweiten. Dieses Modell ist im Zusammenhang mit Behörden und Militär sehr gebräuchlich.

  • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)

    Bei RBAC-Modellen werden Zugriffsrechte auf der Grundlage von definierten Unternehmensfunktionen (statt der Identität oder Dauer der Betriebszugehörigkeit von Einzelpersonen) gewährt. Das Ziel besteht darin, Benutzern nur die Daten bereitzustellen, die sie für ihre Arbeit benötigen – und nicht mehr.

  • Attributbasierte Zugriffssteuerung (Attribute-Based Access Control, ABAC)

    Bei ABAC-Modellen wird der Zugriff flexibel gewährt – auf der Grundlage einer Kombination aus Attributen und Umgebungsbedingungen, z. B. Uhrzeit und Standort. ABAC ist das präziseste Zugriffssteuerungsmodell und hilft dabei, die Anzahl von Rollenzuweisungen zu verringern.

So funktioniert die Zugriffssteuerung

In ihrer einfachsten Form besteht die Zugriffssteuerung darin, einen Benutzer anhand seiner Anmeldeinformationen zu identifizieren und danach die geeignete Zugriffsebene zu autorisieren.

Kennwörter, PINs, Sicherheitstoken – und sogar biometrische Scans – sind Anmeldeinformationen, die häufig zur Identifizierung und Authentifizierung von Benutzern verwendet werden. Multi-Faktor-Authentifizierung (MFA) sorgt für eine weitere Sicherheitsebene. Dabei wird verlangt, dass die Benutzer durch mehr als nur eine Überprüfungsmethode verifiziert werden.

Sobald die Identität eines Benutzers authentifiziert wurde, gewähren Richtlinien für die Zugriffssteuerung bestimmte Berechtigungen, sodass der Benutzer wie geplant fortfahren kann.

Die Vorteile der Zugriffssteuerung

Das Ziel der Zugriffssteuerung besteht darin, vertrauliche Informationen zu schützen, damit sie nicht in die Hände von böswilligen Akteuren gelangen. Angriffe auf vertrauliche Daten können schwerwiegende Folgen haben – darunter Verlust von geistigem Eigentum, Offenlegung personenbezogener Daten von Kunden und Mitarbeitenden und sogar Verlust von Firmenkapital.

Die Zugriffssteuerung ist ein wichtiger Teil der Sicherheitsstrategie. Außerdem ist sie eines der besten Tools für Unternehmen, die das Sicherheitsrisiko unbefugter Datenzugriffe minimieren möchten – vor allem auf Datenbestände in der Cloud.

Immer mehr Geräte werden zum Ziel unbefugter Angriffe. Damit steigt auch das Risiko für Unternehmen, die keine durchdachten Richtlinien zur Zugriffssteuerung haben. Identity & Access Management-Lösungen können die Verwaltung dieser Richtlinien vereinfachen. Zunächst müssen Sie jedoch verstehen, wie und wann der Zugriff auf Daten gesteuert werden muss.

So implementieren Sie die Zugriffssteuerung

  • Ziele vereinbaren

    Stimmen Sie sich mit Entscheidungsträgern darüber ab, warum es wichtig ist, eine Zugriffssteuerungslösung zu implementieren. Dafür gibt es viele Gründe – nicht zuletzt die Risikominderung für Ihr Unternehmen. Weitere Gründe zum Implementieren einer Zugriffssteuerungslösung:

     

    • Produktivität: Gewähren Sie autorisierten Zugriff auf die Apps und Daten, die Mitarbeitende für die Erreichung ihrer Ziele benötigen – genau dann, wenn sie benötigt werden.
    • Sicherheit: Schützen Sie vertrauliche Daten und Ressourcen, und verringern Sie Zugriffsprobleme mithilfe von reaktionsschnellen Richtlinien. Diese werden bei Bedrohungen in Echtzeit eskaliert.
    • Self-Service: Delegieren Sie Identitätsverwaltung, Kennwortzurücksetzungen, Sicherheitsüberwachung und Zugriffsanforderungen, um Zeit und Aufwand zu sparen.

  • Lösung wählen

    Wählen Sie eine Identity & Access Management-Lösung aus, die sowohl Ihre Daten schützt als auch für ein positives Endbenutzererlebnis sorgt. Im Idealfall ist dies ein Dienst der obersten Ebene, der Endbenutzern und der IT-Abteilung zur Verfügung steht – mit nahtlosem Remotezugriff für Mitarbeitende und Entlastung der Administratoren.

  • Effiziente Richtlinien festlegen

    Sobald Sie Ihre Lösung in Betrieb genommen haben, entscheiden Sie, wer auf welche Ressourcen zugreifen darf – und unter welchen Bedingungen dies geschieht. Richtlinien für die Zugriffssteuerung können je nach Bedarf Zugriff gewähren, den Zugriff mit Sitzungssteuerungen einschränken oder ihn sogar blockieren – das hängt ganz von den Anforderungen Ihres Unternehmens ab.

    Stellen Sie sich beispielsweise folgende Fragen:

    • Welche Benutzer, Gruppen, Rollen oder Workloadidentitäten werden in die Richtlinie einbezogen oder davon ausgeschlossen?
    • Für welche Anwendungen gilt diese Richtlinie?
    • Welche Benutzeraktionen unterliegen dieser Richtlinie?

  • Best Practices umsetzen

    Richten Sie Notfall-Zugriffskonten ein, damit der Zugriff auch bei einer falsch konfigurierten Richtlinie weiterhin möglich ist. Wenden Sie auf jede App Richtlinien für den bedingten Zugriff an, testen Sie Richtlinien, bevor Sie sie in Ihrer Umgebung durchsetzen, legen Sie Benennungsstandards für alle Richtlinien fest, und planen Sie für den Fall einer Unterbrechung. Sobald die richtigen Richtlinien implementiert wurden, haben Sie schon eine Grundsicherheit erreicht.

Lösungen für die Zugriffssteuerung

Die Zugriffssteuerung ist eine grundlegende Sicherheitsmaßnahme, die jedes Unternehmen implementieren kann, um sich vor Sicherheitsverletzungen und Exfiltration zu schützen.
 

Identity & Access Management-Lösungen von Microsoft Security sorgen für den kontinuierlichen Schutz Ihrer Ressourcen – auch wenn Sie weitere Routineabläufe in die Cloud verlegen.
 

Schützen Sie, was Ihnen wichtig ist.

Mehr erfahren über Microsoft Security

Häufig gestellte Fragen

|

Im Bereich der Sicherheit versteht man unter einem Zugriffssteuerungssystem eine beliebige Technologie, die den Zugriff auf digitale Ressourcen wie Netzwerke, Websites und Cloudressourcen zielgerichtet steuert.

 

Zugriffssteuerungssysteme basieren auf Cybersicherheitsprinzipien wie Authentifizierung und Autorisierung. Damit wird sichergestellt, dass eine Person diejenige ist, für die sie sich ausgibt, und Zugriff auf bestimmte Daten erhält – basierend auf vorgegebenen Identitäts- und Zugriffsrichtlinien.

Die cloudbasierte Zugriffssteuerungstechnologie erzwingt die Kontrolle über die gesamte digitale Umgebung. Sie bietet die Effizienz der Cloud, allerdings ohne die Kosten für die Ausführung und Wartung teurer lokaler Zugriffssteuerungssysteme.

Die Zugriffssteuerung schützt vor Datendiebstahl, Manipulation oder Exfiltration. Sie stellt sicher, dass nur Benutzer, deren Identitäten und Anmeldeinformationen überprüft wurden, Zugriff auf bestimmte Informationen erhalten.

Die Zugriffssteuerung regelt selektiv, wer auf bestimmte Bereiche oder Informationen zugreifen und sie nutzen darf. Es gibt zwei Arten der Zugriffssteuerung: physisch und logisch.

  • Physische Zugriffssteuerung bedeutet, dass der Zugriff auf einen physischen Standort beschränkt wird. Dies wird durch den Einsatz von Vorrichtungen wie Sperren und Schlüsseln, kennwortgeschützten Türen sowie die Beobachtung durch Sicherheitspersonal erreicht.
  • Logische Zugriffssteuerung bezieht auf die Einschränkung des Datenzugriffs. Die Grundlage bilden Cybersicherheitstechniken wie Identifikation, Authentifizierung und Autorisierung.

Die Zugriffssteuerung ist eine Funktion der modernen Zero Trust-Sicherheitsphilosophie. Sie wendet Techniken wie explizite Überprüfung und Zugriff nach dem Prinzip der geringsten Rechte an, um vertrauliche Informationen zu schützen und zu verhindern, dass sie in die falschen Hände gelangen.

Die Zugriffssteuerung orientiert sich an zwei Hauptprinzipien – Authentifizierung und Autorisierung:

  • Authentifizierung umfasst die Identifizierung eines bestimmten Benutzers anhand seiner Anmeldeinformationen, z. B. durch Benutzernamen und Kennwörter, biometrische Scans, PINs oder Sicherheitstoken.
  • Autorisierung bedeutet, einem Benutzer die geeignete Zugriffsebene einzuräumen, so wie sie in den Zugriffssteuerungsrichtlinien festgelegt wurde. Diese Prozesse sind normalerweise automatisiert.