Zugriffskontrollen
Zugriffskontrollen regeln, wer auf welche Ressourcen zugreifen darf. Sie schützen Systeme, Anwendungen, Daten und Netzwerke vor unbefugtem Zugriff, Diebstahl oder Änderungen und bilden eine zentrale Schutzschicht in IT-Sicherheitsarchitekturen.
Kernbegriffe sind Identität und Authentifizierung, die feststellen, wer vorliegt, sowie Autorisierung, die entscheidet, welche Aktionen erlaubt
Modelle und Mechanismen umfassen Discretionary Access Control (DAC) und Mandatory Access Control (MAC) als grundlegende Konzepte;
Einsatzgebiete reichen von Betriebssystemen über Datenbanken bis zu Cloud-Diensten und Netzwerken. Typische Beispiele sind Dateisystemberechtigungen in
Herausforderungen umfassen das Management großer Berechtigungsbestände, Auditing, Logging und regelmäßige Überprüfung der Berechtigungen, um Überprivilegierung zu