Home

Berechtigungsentscheidungen

Berechtigungsentscheidungen bezeichnen den Prozess der Festlegung, ob eine Entität – etwa ein Benutzer, ein Dienst oder eine Anwendung – unter Berücksichtigung von Kontextbedingungen auf eine Ressource zugreifen darf. Entscheidungen beruhen auf Richtlinien, Rollen, Attributen und Kontextinformationen wie Zeit, Standort oder Systemzustand und dienen der Sicherheit sowie der Compliance.

Im Bereich der Informationssicherheit werden unterschiedliche Zugriffskontrollmodelle verwendet, beispielsweise RBAC (rollenbasierte Zugriffskontrolle) oder ABAC (attributbasierte Zugriffskontrolle).

Der typische Ablauf einer Berechtigungsentscheidung beginnt mit einer Zugriffsanfrage. Der PEP sammelt erforderliche Attribute über den

Die Berechtigungsentscheidungen sind dynamisch und kontextabhängig; sie müssen konsistent, auditierbar und nachvollziehbar sein. Transparenz, Nachverfolgbarkeit und

Anwendungsgebiete umfassen Unternehmen, Cloud-Dienste, E-Government und das Gesundheitswesen. Standards und Implementierung nutzen unter anderem XACML als

Moderne
Systeme
arbeiten
häufig
mit
einer
modellbasierten
Architektur,
in
der
Policy
Decision
Points
(PDP)
und
Policy
Enforcement
Points
(PEP)
zusammenwirken;
ergänzend
unterstützen
Policy
Administration
Points
(PAP)
und
Policy
Information
Points
(PIP)
das
Policy-Management
bzw.
die
Beschaffung
von
Attributen.
PIP,
der
PDP
prüft
die
Richtlinien
gegen
die
Attribute
und
gibt
eine
Entscheidung
zurück,
z.
B.
permit
oder
deny.
Oft
werden
auch
Obligations
oder
Bedingungen
definiert,
etwa
Pflichten
zur
Protokollierung
oder
zusätzliche
Authentifizierungsformen.
Der
PEP
setzt
anschließend
die
Entscheidung
durch.
Konfliktauflösung
sind
zentrale
Anforderungen;
in
komplexen
Umgebungen
müssen
Policies
modelliert,
versioniert
und
harmonisiert
werden.
Policy
Language,
OASIS-Standards
sowie
REST-
oder
gRPC-Schnittstellen;
bei
tokenbasierten
Szenarien
unterstützen
OAuth
2.0/OpenID
Connect
die
Autorisierung.