iX 3/2024
S. 90
Wissen
Zugriffskontrolle

Role Engineering für rollenbasierte Zugriffskontrolle

Ein Sicherheitskonzept kann ohne durchdachte Zugriffskontrolle weder Vertraulichkeit noch Integrität oder Verfügbarkeit sicherstellen. Role Engineering kann passende RBAC-Modelle erstellen.

Von Armin Berberovic

Eine durchdachte Zugriffskontrolle ist der Kern jedes Sicherheitskonzepts, aber keine leichte Aufgabe. Denn wo früher der Zugriff auf die Ressourcen einfach über IP-Adressen und die damit verbundene Zugehörigkeit zu einem Netzwerksegment gesteuert wurde, kommt jetzt in der Regel eine rollenbasierte Zugriffskontrolle (Role-based Access Control, RBAC) zum Einsatz.

Doch RBAC ist komplex und die Entwicklung eines zuverlässigen Konzepts schwierig. Am schnellsten und kostengünstigsten lässt es sich mithilfe eines präzisen Werkzeugkastens umsetzen. iX stellt in zwei Artikeln eine Methode zur Entwicklung individueller RBAC-Modelle vor. Dieser Artikel legt die notwendigen Grundlagen, wobei zur Veranschaulichung Azure als großer Cloud-Anbieter herangezogen wird. Ein zweiter Artikel wird dann schrittweise die praktische Umsetzung beim Role Engineering beschreiben [1].

Kommentieren