Beschreiben von Autorisierungssicherheitstechniken

Abgeschlossen

Wenn Sie Benutzer authentifizieren, müssen Sie entscheiden, über welche Berechtigungen diese verfügen und welche Aktionen sie ausführen können. Dieser Prozess wird als Autorisierung bezeichnet.

Angenommen, Sie möchten die Nacht in einem Hotel verbringen. Als Erstes gehen Sie zur Rezeption, um den „Authentifizierungsprozess“ zu starten. Nachdem dort überprüft wurde, wer Sie sind, erhalten Sie eine Schlüsselkarte, durch die Sie Zugang zu Ihrem Zimmer erhalten. Stellen Sie sich die Schlüsselkarte als Autorisierungsprozess vor. Sie können damit nur die Türen und Aufzüge öffnen, für deren Zugang Sie berechtigt sind (z. B. Ihr Hotelzimmer).

Im Hinblick auf Cybersicherheit bestimmt die Autorisierung die Zugriffsebene, über die eine authentifizierte Person für Ihre Daten und Ressourcen verfügt. Es gibt verschiedene Sicherheitstechniken, die Organisationen zum Verwalten der Autorisierung verwenden.

Bedingter Zugriff

Wie der Name schon sagt, umfasst der bedingte Zugriff den Zugriff unter bestimmten Voraussetzungen. Eine Möglichkeit, die Funktionsweise des bedingten Zugriffs zu erläutern, sind Wenn-Dann-Anweisungen. Wenn etwas zutrifft, wird Ihnen Zugriff gewährt, aber wenn dies nicht zutrifft, wird Ihnen der Zugriff verweigert.

Im Folgenden wird erläutert, wie dies in einem IT-Szenario funktioniert. Immer mehr Menschen arbeiten von zu Hause aus. Aus diesem Grund verwenden sie möglicherweise ihren privaten Computer, um auf arbeitsbezogene Inhalte zuzugreifen. Mithilfe des bedingten Zugriffs kann eine Organisation authentifizierten Benutzer*innen nur dann Zugriff auf ein vertrauliches System gewähren, (z. B. Entgeltabrechnung), wenn der Zugriff über sichere Unternehmenscomputer am Hauptsitz erfolgt. Wenn authentifizierte Benutzer*innen versuchen, von zu Hause aus mit einem privaten Computer auf das Entgeltabrechnungssystem zuzugreifen, werden sie blockiert.

Zugriff mit geringstmöglichen Rechten

Beim Konzept des Zugriffs mit den geringstmöglichen Rechten werden Benutzer*innen nur die notwendigen Berechtigungen erteilt. Dieses Konzept gilt für alle sicherheitsbezogenen Einstellungen.

Wenn Sie beispielsweise ein Flugzeug besteigen, haben Sie Zugang zum Hauptbereich der Flugzeugkabine, um zu Ihrem Platz gelangen, aber keinen Zugang zum Cockpit. Wenn Sie mit einem Ticket für die Economyklasse reisen, haben Sie nur Zugang zu diesem Bereich. Um die Sicherheit zu erhöhen, hat jede Person nur Zugang zu den erforderlichen Bereichen.

Das gleiche Konzept gilt im Kontext der Cybersicherheit. Nehmen Sie das Beispiel, in dem Benutzer*innen Zugriff auf einen öffentlichen Ordner in einem Netzwerk haben. Wenn sie nur eine Datei lesen müssen, sollte ihnen diese spezifische Berechtigung erteilt werden.

Administrator*innen werden fast immer von Benutzer*innen benachrichtigt, wenn diese nicht über ausreichende Berechtigungen für ihre Rolle verfügen. Sie werden jedoch nur selten informiert, wenn Benutzer über zusätzliche Berechtigungen verfügen, die sie nicht benötigen. Daher besteht nur ein geringes Risiko, bei der Zuweisung von Benutzerrechten zu vorsichtig zu sein.

Wenn Sie den Zugriff mit den geringstmöglichen Rechten implementieren, schränken Sie die Aktionen ein, die Angreifer im Falle einer Sicherheitsverletzung durchführen können.

Seitwärtsbewegung

Wenn Angreifer*innen Zugriff auf ein System erhalten, können sie das kompromittierte Konto verwenden, um weitere Informationen zu sammeln. Diese können wiederum verwendet werden, um andere Systeme zu infiltrieren oder erhöhte Berechtigungen zu erhalten. Angreifer*innen können das System durchlaufen und viele Ressourcen nutzen, bis sie ihr Ziel erreicht haben. Da Angreifer versuchen, zwischen verschiedenen Abschnitten zu wechseln, ist es unwahrscheinlich, dass der letzte Angriff mithilfe des anfänglich kompromittierten Kontos durchgeführt wird.

Stellen Sie sich ein Bürogebäude vor, in dem eine Person mit kriminellen Absichten die Sicherheitsvorkehrungen des Hauptempfangsbereichs umgeht. Sie kann sich dann uneingeschränkt im Rest des Gebäudes bewegen und verschiedene Etagen und Büros betreten. Es ist wichtig, zusätzliche Sicherheitsebenen zum Schutz vor Eindringversuchen in vertraulichen Bereichen bereitzustellen.

Beispielsweise ist in vielen Bürogebäuden die Eingabe eines Sicherheitscodes erforderlich, um die Etagen betreten zu können, in denen das Führungsteam ansässig ist. Alle Büros auf diesen Etagen bleiben für nicht befugte Personen verschlossen, und nur Mitarbeiter*innen mit einer speziellen Karte haben Zutritt. Sie möchten natürlich nicht, dass eine Person mit kriminellen Absichten überhaupt Zugang zu Ihrem Gebäude erhält. Wenn Sie jedoch davon ausgehen, dass eine Sicherheitsverletzung vorliegen kann und zusätzliche Sicherheitsebenen hinzufügen, um vor dieser Art von Lateral-Movement-Angriffen geschützt zu sein, können Sie den Schaden begrenzen.

Das gleiche Konzept gilt für ein IT-Szenario. Sie beginnen mit der sicheren Authentifizierung, um die Wahrscheinlichkeit zu verringern, dass Angreifer*innen auf Ihre Systeme zugreifen. Kein System ist absolut sicher, aber Sie können zusätzliche Sicherheitsebenen bereitstellen. Diese Maßnahmen verringern die Wahrscheinlichkeit, dass Angreifer, die in Ihr System eindringen, durch Lateral Movement auf andere vertrauliche Ressourcen zugreifen können.

Zero-Trust

Zero Trust ist ein Begriff, der im Bereich der Cybersicherheit weit verbreitet ist. Dabei handelt es sich um eine Methode, mit der die heutzutage immer häufiger vorkommenden Angriffe entschärft werden.

Zero Trust ist ein Modell, mit dem Organisationen durch das Prinzip „Nie vertrauen, immer überprüfen!“ sicheren Zugriff auf ihre Ressourcen gewähren können. Es basiert auf drei Prinzipien, die Konzepte verwenden, mit denen Sie bereits vertraut sind.

  • Explizites Überprüfen: Beim Zero Trust-Modell wird jede Anforderung vollständig authentifiziert und autorisiert, bevor Zugriff gewährt wird. Organisationen können sowohl die Multi-Faktor-Authentifizierung als auch den bedingten Zugriff implementieren, um sicherzustellen, dass jede Anforderung explizit überprüft wird.
  • Verwenden des Zugriffs mit geringstmöglichen Rechten: Wie bereits in dieser Lerneinheit erwähnt, besteht das Konzept des Zugriffs mit den geringstmöglichen Rechten darin, Benutzer*innen nur mit den minimal erforderlichen Rechten zu autorisieren. Auf diese Weise kann der Schaden reduziert werden, den Benutzer*innen verursachen können, und Lateral-Flow-Angriffe werden eingeschränkt.
  • Vermuten, dass Sicherheitsverletzungen eintreten: Wenn davon ausgegangen wird, dass eine Sicherheitsverletzung vorliegt oder auftreten kann, hat eine Organisation die Möglichkeit, zusätzliche Sicherheitsebenen zu planen. Dadurch wird der Radius von Angreifer*innen für Sicherheitsverletzungen minimiert, und Lateral-Movement-Angriffe werden verhindert.

Durch den Einsatz eines Zero Trust-Sicherheitsmodells können sich Organisationen besser an einen modernen dezentralen Arbeitsplatz anpassen, der sicheren Zugriff auf Ressourcen bietet.