Zugriffsmodelle für komplexe Umgebungen bergen viele Gefahren. Der an Requirements Engineering angelehnte Prozess des Role Engineering hilft sie zu vermeiden.
Unzureichend konzipierte RBAC-Modelle führen zu Sicherheitslücken, da sie Nutzern mehr Berechtigungen einräumen, als sie zur Ausübung ihrer Tätigkeit benötigen, oder es ihnen erlauben, kritische Prozesse ohne Genehmigung durch eine zweite Partei durchzuführen. Dies erhöht bei einer Kompromittierung den Schaden und gefährdet weitere Systeme.
Ursache ist häufig eine mangelnde Berücksichtigung der Grundprinzipien wie Least Privilege und der Funktionstrennung beim Entwurf von RBAC-Modellen. Eine komplizierte Berechtigungsverwaltung kann das Entstehen solcher Schwachstellen zusätzlich begünstigen. Ein definierter Prozess, der zu einem systematischen Entwurf führt, hilft Lücken zu schließen und so das Risiko zu reduzieren.
Das Role Engineering beschreibt einen an das Requirements Engineering angelehnten Prozess, um individuelle RBAC-Modelle zu entwickeln. Der Prozess besteht aus sieben Schritten, aus denen zunächst drei Dinge hervorgehen: ein Berechtigungskatalog, ein Katalog mit Einschränkungen und eine Rollenhierarchie. Im letzten Schritt erarbeitet man anhand dieser drei Outputs ein RBAC-Modell. Zum besseren Verständnis illustriert dieser Artikel die einzelnen Schritte anhand eines fiktiven IT-Dienstleisters namens Airspace Booking Services GmbH (ABS).
Immer mehr Wissen. Das digitale Abo für IT und Technik.
Nur bis zum 31. Mai: heise+ 1 Jahr für nur 1,90 pro Woche lesen. Unbegrenzter Zugriff auf alle heise+ Artikel inklusive allen Digital-Magazinen.Länger lesen, mehr sparen: heise+ 1 Jahr lang für nur 1,90 € pro Woche lesen und brandaktuelles IT- und Tech-Wissen sichern. Zugriff auf alle heise+ Artikel inklusive der Digital-Magazine. Nur bis zum 31. Mai!