Zurück

Geringstes Privileg: ein Schlüsselprinzip für die Sicherheit von Informationssystemen

Geringstes Privileg

Das Prinzip des geringsten Privilegs besteht darin, die Rechte / Berechtigungen jedes Individuums im Informationssystem auf die einzigen Applikationen / Daten zu beschränken, die im Rahmen seiner Aufgaben notwendig sind. Dieses Prinzip taucht in zahlreichen Guides zur Cybersicherheit auf, insbesondere in Dokumenten, die von der ANSSI herausgegeben wurden, ob das in der PA-022 ist (Empfehlungen zur sicheren Administration von Informationssystemen) oder die PG-040 (Empfehlungen zur Einführung von System-Abschottungen) oder auch in den Regeln aus dem Militärprogramm LPM (“Loi de Programmation Militaire”).

 

Welcher Nutzern für die Sicherheit des IT-Systems?

Das Interesse des Prinzips des geringsten Privilegs ist offensichtlich: durch Individualisierung und Beschränkung der Daten, auf die ein Nutzer Zugriff hat, wird das Risiko an Datenverlust deutlich reduziert. Ebenso verhält es sich für die Applikationen, die weniger anfällig für Cyberangriffe sind, wenn sie nur für die Personen zugänglich sind, die diese im Rahmen ihrer Arbeit benötigen.

Social Engineering (besteht darin, Personen zu manipulieren, indem man ihr Vertrauen gewinnt, um Informationen wie Login-Daten zu erhalten) ist ein perfektes Beispiel für die Nützlichkeit des Prinzips des geringsten Privilegs.  Wenn eine Person die Identität eines Nutzers missbraucht, kann sie zwar Daten herausziehen oder Aktionen in den Applikationen der angegriffenen Organisation durchführen, aber diese sind auf die Daten und Applikationen beschränkt, auf die der Nutzer Zugriff hat, der Opfer von Social Engineering wird. Um die Effizienz zu steigern, muss der Begriff des geringsten Privilegs so fein wie möglich definiert sein und vor allem regelmäßig aktualisiert werden, in Abhängigkeit der Stellen-Entwicklung der Angestellten.

 

Wie implementiert man das Prinzip des geringsten Privilegs?

Mehrere Tools ermöglichen es den CISO oder IT-Leitern, das Prinzip des geringsten Privilegs effizient zu implementieren, dabei sind zuerst Lösungen zur Verwaltung von Identitäten und Berechtigungen. Sie ermöglichen in der Tat, die Berechtigungen der Nutzer im Informationssystem zu verwalten und damit den Zugriff auf die Applikationen, Daten oder Power User Konten der Nutzer. Diese Lösungen zur Verwaltung von Identitäten und Berechtigungen ermöglichen es, bestimmte Prozesse zu automatisieren, insbesondere im Fall von Austausch von PCs, wodurch garantiert wird, dass jeder Nutzer genau auf die für ihn notwendigen Applikationen und Daten Zugriff hat, nicht mehr und nicht weniger.

Um das Prinzip des geringsten Privilegs in Situationen von Remote-Zugängen oder beruflicher Mobilität umzusetzen und die Sicherheit des IT-Systems unter allen Umständen zu gewährleisten, können Organisationen ZTNA-Lösungen (Zero Trust Network Access) einsetzen, die viel sicherer sind als VPN-Lösungen, da ZTNA eine Abstufung der Zugänge ermöglichen, wohingegen VPN Zugang auf das gesamte Netzwerk gibt. So wird im Fall von beabsichtigter oder unbeabsichtigter Böswilligkeit eines rechtmäßigen oder nicht-rechtmäßigen Nutzers die Auswirkung auf die Applikationen begrenzt, auf die das betreffende Konto Zugriff hat.

Und wenn es sich um privilegierte Konten handelt, ist das Prinzip des geringsten Privilegs umso wichtiger, da jede bösartige Aktion eine potenziell erhebliche Auswirkung für die Integrität des IT-Systems hat. Daher müssen die Rechte regelmäßig aktualisiert werden und darauf geachtet werden, dass jedes inaktive Konto von Angestellten, die das Unternehmen verlassen haben, oder von Dienstleistern, deren Vertrag abgelaufen ist, gelöscht wird. Die Verwendung einer PAM-Lösung (Privileged Access Management) kann dabei helfen, diese Ziele zu erreichen dank der Zentralisierung der Verwaltung privilegierter Konten und der Verfolgbarkeit der am IT-System durchgeführten Maßnahmen.

Durch die Verbindung der Lösungen Systancia Identity (IGA – Identity Governance and Access), Systancia Gate (ZTNA – Zero Trust Network Access) und Systancia Cleanroom (PAM – Privileged Access Management) kann dieses Prinzip des geringsten Privilegs implementiert und so das globale Sicherheitslevel des IT-Systems erhöht werden.