Home

Zugriffskontrolle

Zugriffskontrolle bezeichnet die Gesamtheit von Verfahren, Mechanismen und Richtlinien, die den Zugriff auf Ressourcen steuern. Ziel ist es, Vertraulichkeit, Integrität und Verfügbarkeit zu sichern, indem unbefugte Zugriffe verhindert werden.

Zentrale Konzepte sind Identifikation, Authentisierung, Autorisierung und Audit (Protokollierung). Zunächst wird eine Identität geprüft, dann autorisiert,

Zu den gängigen Zugriffskontrollmodellen gehören DAC, MAC, RBAC und ABAC. DAC erlaubt dem Besitzer, Zugriffe zu

Praxisnahe Implementierungen finden sich in Betriebssystemen, Datenbanken, Anwendungen und Netzwerken. Typische Mechanismen sind ACLs, Berechtigungen, Rollen

Herausforderungen ergeben sich aus Fehlkonfigurationen, Überprivilegierung, mobilen oder cloudbasierten Ressourcen sowie wachsenden Identitäten. Pro Provisioning-/Deprovisioning-Prozesse, zentrale

Zugriffskontrolle ist eng mit Datenschutz und Compliance verknüpft, insbesondere in Cloud-Umgebungen. Unternehmen sollten klare Richtlinien, Audits

welche
Rechte
gelten;
das
System
protokolliert
Zugriffe
zur
Nachvollziehbarkeit.
vergeben;
MAC
setzt
zentrale
Richtlinien
durch.
RBAC
ordnet
Rechte
anhand
von
Rollen,
ABAC
nutzt
Subjekt-,
Objekt-
und
Kontextattribute.
In
sicherheitsorientierten
Umgebungen
dienen
Bell-LaPadula-
und
Biba‑Prinzipien
als
theoretische
Orientierung.
oder
Policy-Engines.
Moderne
Umgebungen
verwenden
IAM,
SSO
und
MFA.
Das
Prinzip
der
geringsten
Privilegien
und
die
Trennung
von
Aufgaben
erhöhen
die
Sicherheit.
Verzeichnisdienste
(z.
B.
LDAP/AD),
Monitoring
von
Zugriffen
und
regelmäßige
Audits
sind
zentrale
Maßnahmen.
und
nachvollziehbare
Entscheidungsprozesse
etablieren.