Datenzugriffskontrolle

Was ist die Datenzugriffskontrolle?

Unter der Kontrolle des Datenzugriffs versteht man ein Verfahren, das den Zugriff von Mitarbeitern auf die Daten einer Organisation reguliert. Dabei kommt das Prinzip der geringsten Berechtigungen (PoLP) zum Einsatz. Die Zugriffsrechte der Mitarbeiter hängen also von ihren Rollen in der Organisation ab, um zu definieren und zu begrenzen, auf welche Daten sie zugreifen können.

Typen der Datenzugriffskontrolle:

Organisationen müssen eine Richtlinie für den Datenzugriff auswählen, die den Anforderungen am besten entspricht. Es gibt vier Arten von Zugriffskontrollsystemen, die sich danach unterscheiden, wie die Berechtigungen den Nutzern zugewiesen werden.

Bei diesem Zugriffsmodell vergibt eine zentrale Autorität die Zugriffsrechte an alle Mitarbeiter. Der Administrator klassifiziert die Systemressourcen und Nutzer nach Risiko und Zugriffsanforderungen. Der Zugriff auf Ressourcen hängt von den Berechtigungen ab, über die Nutzer verfügen.

Das MAC-Modell bietet eine Menge Datenschutz und wird von Regierungsbehörden verwendet, um streng vertrauliche Informationen zu sichern. Auch wenn es viel Schutz bietet, ist das MAC-Modell schwierig einzurichten und zu verwenden. Daher wird es für gewöhnlich zusammen mit anderen Zugriffsmodellen verwendet, wie der DAC, die wir als nächstes vorstellen.

Im DAC-Modell bestimmt der Besitzer der Daten, wer den Zugriff darauf erhält. Der Besitzer legt Richtlinien fest, die angeben, wer zum Zugriff auf die Ressource berechtigt ist. Das Modell erhält so mehr Flexibilität und eignet sich daher besonders gut für kleinere und mittelgroße Organisationen. Dieses Modell ist am wenigsten streng, Besitzer haben hier die vollständige Kontrolle über ihre Dateien. Durch die fehlende zentrale Autorität ist dieses Modell jedoch schwierig zu verwalten, da bei Diskrepanzen die ACL jeder einzelnen Datei überprüft werden muss.

Das RBAC-Modell wird am häufigsten eingesetzt, da es sich an den Rollen und Anforderungen jeder Einzelperson in der Organisation orientiert. Durch das Prinzip der geringsten Berechtigungen (PoLP) werden Berechtigungen gemäß den Anforderungen der Rolle des Nutzers in der Organisation vergeben. Sämtliche Zugriffsversuche von Nutzern auf Daten außerhalb ihres Bereichs werden dabei unterbunden.

Eine aufkommende Methode zur Zugriffskontrolle:

Die attributsbasierte Zugriffskontrolle (ABAC) ist ein Autorisierungsmodell der nächsten Generation, dass eine dynamische Zugriffskontrolle bietet. Bei dieser Methode werden Nutzern und Ressourcen verschiedene Variablen zugewiesen, und der Zugriff hängt vom Wert ab, den die Variablen erhalten. Die Variablen unterscheiden sich nach Zugriffszeit und Geostandort. Beispiel: Wenn ein Mitarbeiter außerhalb der Geschäftszeiten oder von einem ungewöhnlichen geographischen Standort aus auf eine Datei zugreifen möchte, kann das ABAC-Modell dazu konfiguriert werden, den Zugriff zu verweigern.

Nutzen der Datenzugriffskontrolle:

Die Zugriffskontrolle spielt in der Datensicherheit eine zentrale Rolle, um sicherzustellen, dass Daten keinesfalls in die falschen Hände gelangen oder die Organisation verlassen. Viele Organisationen speichern personenbezogene Daten zu ihren Klienten bzw. Kunden, Dokumente mit vertraulichen Informationen und vieles mehr. Diese Daten müssen unbedingt geschützt werden, und die Implementierung eines Zugriffskontrollsystems hilft dabei, die Wahrscheinlichkeit von Datenlecks zu reduzieren.

Die Lösung ist DataSecurity Plus

DataSecurity Plus ist eine umfassende Lösung, welche die Datensicherheit auf folgenden Wegen unterstützt:

Prüfung auf Probleme mit der Berechtigungshygiene

Mit der Analyse von Sicherheitsberechtigungen analysieren Sie Datei-Metadaten, um Freigabe- und NTFS-Berechtigungen zu untersuchen, und erstellen Sie Berichte zu Dateien mit falsch vererbten Berechtigungen.

Verfolgen von Berechtigungseskalationen

Mit dem Audit-Tool für Freigabe- und NTFS-Berechtigungen überwachen Sie in Echtzeit alle Änderungen an Dateiberechtigungen, um sicherzustellen, dass das Prinzip der geringsten Berechtigungen (PoLP) eingehalten wird.

Erkennen von Dateien mit übermäßigen Zugriffsrechten

Mit dem Tool zur Dateianalyse identifizieren Sie offen zugängliche Dateien, indem Sie die Dateiberechtigungen prüfen. So wird sichergestellt, dass keine kritischen Dateien offengelegt werden.

Probieren Sie den umfassenden Funktionsumfang von DataSecurity Plus aus und schützen Sie die Daten Ihrer Organisation.

Kostenlose 30-Tage-Testversion herunterladen