
Was ist rollenbasierte Zugriffssicherheit?
Was ist rollenbasierte Zugriffssicherheit?
Die rollenbasierte Zugriffssicherheit bietet Benutzern oder Geräten anhand ihrer definierten Rolle den minimal erforderlichen Zugriff auf Unternehmensressourcen, den sie benötigen, um ihre Arbeit zu erledigen.
Die rollenbasierte Zugriffssicherheit spielt bei der Einführung des „Zero-Trust“-Netzwerkzugangs eine Schlüsselrolle. Zero Trust ist ein Sicherheitsmodell, in dem kein Gerät, Benutzer oder Netzwerksegment als grundsätzlich vertrauenswürdig eingestuft wird und daher als potenzielle Bedrohung behandelt wird.

Weshalb sollte man die rollenbasierte Zugriffssicherheit implementieren?
Neue Geschäftsmodelle wie Hybridarbeit steigern den Bedarf an Effizienz. Gleichzeitig sorgt die Verbreitung von IoT- (oder unintelligenten) Geräten in Unternehmensnetzwerken für einen Anstieg von Schwachstellen. Um den Sicherheitsanforderungen von dezentralen, IoT-gesteuerten Netzwerken gerecht zu werden, benötigen IT-Teams Lösungen, die mehr Transparenz, Kontrolle und Durchsetzung zur Verfügung stellen als veraltete Lösungsansätze wie perimeterbasierte Sicherheit üblicherweise zu bieten haben.
Rollenbasierte Richtlinien erleichtern die Einführung von Zero-Trust- und SASE-Sicherheitsframeworks. Richtliniendefinitionen können sowohl über kabelgebundene als auch drahtlose Netzwerke übertragen werden, unabhängig vom geografischen Standort und vom Konnektivitätspunkt der Netzwerkverbindung. Passende Richtlinien folgen Benutzern und Geräten durchgehend auf ihrem Weg durch das Unternehmen oder vom Campus über die Zweigstelle ins Homeoffice.
Wie funktioniert die rollenbasierte Zugriffssicherheit?
Die rollenbasierte Zugriffssicherheit beginnt mit Rollen. Rollen sind logische Gruppen von Clients mit allgemeinen Berechtigungen, die den Anwendungszugriff und die Kommunikation zwischen Benutzern bzw. zwischen Benutzer und Gerät umfassen. Sie basieren auf dem Zero-Trust-Durchsetzungsmodell, bei dem Benutzern und Geräten standardmäßig der Zugriff auf andere Geräte und Anwendungen verweigert wird, sofern sie nicht explizit die nötigen Berechtigungen erhalten haben. Mit rollenbasierten Richtlinien können Unternehmen die Sicherheit ihrer Netzwerkdesigns steigern und die zugrunde liegende Komplexität des Netzwerks minimieren. Diese Richtlinien werden dann im gesamten Netzwerk durchgesetzt, indem Zugriff entweder erlaubt oder verweigert wird.
Was sind rollenbasierte Richtlinien?
Rollenbasierte Richtlinien sind ein modernerer Ansatz, Sicherheitsrichtlinien zu definieren. Früher wurden Richtlinien anhand standort-/netzwerkspezifischer Komponenten wie IP‑Adressen oder Subnetzen definiert. Dies führt jedoch zu Komplexität und fehlender Flexibilität des Netzwerks, da die Client-Mobilität aufgrund der Segmentierungsanforderungen dieses Ansatzes eingeschränkt ist. Darüber hinaus verpassen IT‑Teams Gelegenheiten zur Automatisierung, da sie das Netzwerk vorab basierend auf diesen VLANs und Subnetzkomponenten bereitstellen müssen.
Rollenbasierte Richtlinien ermöglichen es, die Zugriffsrichtlinie von der zugrunde liegenden Netzwerkinfrastruktur auszulagern und stattdessen Endpunkten und Benutzern identitätsbasierte Rollen zuzuweisen. Diese Identitäten werden entweder durch eine Authentifizierung über Identitätsspeicher wie Active Directory oder durch die Profilerstellung anhand des Verhaltens dieser Endpunkte mittels Client Insights ermittelt.
Ist rollenbasierte Zugriffssicherheit dasselbe wie Mikrosegmentierung?
Mikrosegmentierung bedeutet die Einschränkung des Netzwerkzugriffs anhand von Zero-Trust-Sicherheitsprinzipien. Die Mikrosegmentierung ähnelt der rollenbasierten Zugriffssicherheit darin, dass Einheiten standardmäßig nicht vertraut wird und minimale Zugriffsrechte entsprechend der Funktion der besagten Einheit gewährt werden. Allerdings bezieht sich Mikrosegmentierung üblicherweise auf den eingeschränkten Zugriff für Workloads in einem Rechenzentrum. Die rollenbasierte Zugriffssicherheit, die Benutzer und Geräte betrifft, die sich regelmäßig auf dem Campus oder in Zweigstellen wiederfinden, vervollständigt die Mikrosegmentierung in Unternehmensnetzwerken jenseits von Rechenzentren.
Was sind die Vorteile der rollenbasierten Zugriffssicherheit?
Die rollenbasierte Sicherheit bietet verschiedene Vorteile im Vergleich zu manuellen VLAN-basierten Methoden, den Zugriff auf Ressourcen einzuschränken, u. a. folgende:
- Vereinfachung von Netzwerkdesign und -betrieb, da rollenbasierte Richtlinien aus der zugrunde liegenden Netzwerkinfrastruktur ausgelagert werden.
- Beständigerer Schutz, da rollenbasierte Richtlinien gleichbleibend im gesamten Netzwerk durchgesetzt werden, ohne manuelle Konfigurationsanforderungen.
- Einfacherer Netzwerk- und Sicherheitsbetrieb, da das Netzwerk nicht mehr mit klassischen Netzwerkkomponenten wie VLANs segmentiert werden muss.
- Schnelleres Onboarding von Benutzern und Geräten, da IT-Administratoren das Netzwerk nicht mehr vorab bereitstellen müssen.
- Verbesserte Flexibilität und Unterstützung der dynamischen Unternehmensanforderungen, da Rollen und Richtlinien entsprechend der erwünschten Unternehmenserfolge definiert und verändert werden können.