iX 3/2024
S. 94
Wissen
Zugriffskontrolle

Role Engineering in Aktion

Zugriffsmodelle für komplexe Umgebungen bergen vielschichtige Gefahren. Der an Requirements Engineering angelehnte Prozess des Role Engineering hilft sie zu vermeiden.

Von Armin Berberovic

Unzureichend konzipierte RBAC-Modelle führen zu Sicherheitslücken, da sie Nutzern mehr Berechtigungen einräumen, als sie zur Ausübung ihrer Tätigkeit benötigen, oder es ihnen erlauben, kritische Prozesse ohne Genehmigung durch eine zweite Partei durchzuführen. Dies erhöht bei einer Kompromittierung den Schaden und gefährdet weitere Systeme. Ursache ist häufig eine mangelnde Berücksichtigung der im Artikel „Role Engineering für rollenbasierte Zugriffskontrolle [1]“ vorgestellten Grundprinzipien wie Least Privilege und der Funktionstrennung beim Entwurf von RBAC-Modellen. Eine komplizierte Berechtigungsverwaltung kann das Entstehen solcher Schwachstellen zusätzlich begünstigen. Ein definierter Prozess, der zu einem systematischen Entwurf führt, hilft Lücken zu schließen und so das Risiko zu reduzieren.

Mit einem an das Requirements Engineering angelehnten Prozess lassen sich individuelle RBAC-Modelle erzeugen (Abb. 1).
Mit einem an das Requirements Engineering angelehnten Prozess lassen sich individuelle RBAC-Modelle erzeugen (Abb. 1).

Das Role Engineering beschreibt einen an das Requirements Engineering angelehnten Prozess, um individuelle RBAC-Modelle zu entwickeln. Der Prozess besteht aus den im Kasten „Vorgehensweise Role Engineering“ aufgeführten sieben Schritten, aus denen zunächst drei Dinge hervorgehen: ein Berechtigungskatalog, ein Katalog mit Einschränkungen und eine Rollenhierarchie. Im letzten Schritt erarbeitet man anhand dieser drei Outputs ein RBAC-Modell. Zum besseren Verständnis illustriert dieser Artikel die einzelnen Schritte anhand eines fiktiven IT-Dienstleisters namens Airspace Booking Services GmbH (ABS).

Kommentieren