Was ist das Prinzip des minimalen Zugangs („Least Privilege“)?

Das Prinzip des minimalen Zugangs garantiert, dass Nutzer nur den Zugang erhalten, den sie wirklich benötigen. Das reduziert die potenziellen Schäden von Kontoübernahmen und Insider-Bedrohungen.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Das Prinzip des minimalen Zugangs („Least Privilege“) definieren
  • Verstehen, wie die Anwendung dieses Prinzips das Sicherheitsniveau erhöht
  • Verstehen, wie sich dieses Prinzip auf Zero Trust-Sicherheit bezieht

Link zum Artikel kopieren

Was ist das Prinzip des minimalen Zugangs („Least Privilege“)?

Das Prinzip des minimalen Zugangs („Least Privilege Access“) – auch Prinzip der geringsten Privilegien („Principle of Least Privilege“) genannt – besteht darin, dass ein Nutzer nur auf die Daten zugreifen darf, die er unbedingt benötigt. Je mehr Zugriffsrechte ein Nutzer bekommt, desto stärker sind die Schäden, wenn sein Konto kompromittiert oder er zu einer Insider-Bedrohung werden sollte.

Obwohl das Prinzip des minimalen Zugangs in vielen Bereichen Anwendung findet, sprechen wir in diesem Artikel über „Least Privilege“ in Bezug auf Netzwerke, Systeme und Daten von Unternehmen. Dieses Prinzip ist zu einem entscheidenden Aspekt der Unternehmenssicherheit geworden.

Ein Beispiel: Ein Marketingspezialist benötigt Zugriff auf das CMS der Website seines Unternehmens, damit er Inhalte auf der Website hinzufügen und aktualisieren kann. Erhält er jedoch auch Zugriff auf die Codebasis (die er für die Aktualisierung von Inhalten gar nicht benötigt) würde eine Kompromittierung seines Kontos weitaus größere Schäden nach sich ziehen.

Wie erhöht das Prinzip des minimalen Zugangs das Sicherheitsniveau?

Angenommen, Dave zieht in ein neues Haus. Er lässt zwei Exemplare seines Hausschlüssels anfertigen; eines behält er für sich selbst und ein zweites lässt er für Notfälle bei seiner Freundin Melissa. Er erstellt keine 20 Exemplare seines Schlüssels und verteilt sie dann an jeden seiner Nachbarn. Dave weiß, dass dies wesentlich unsicherer wäre. Schließlich könnte einer seiner Nachbarn den Schlüssel verlieren, ihn versehentlich an eine nicht vertrauenswürdige Person weitergeben oder der Schlüssel könnte ihm weggenommen werden. Dann schleicht sich jemand mit dem verlorenen Schlüssel in Daves Haus und lässt seinen teuren Fernseher mitgehen.

Auch wenn ein Unternehmen vielleicht keinen teuren Fernseher besitzt, so hat es doch wertvolle Daten, die es sicher aufbewahren möchte. Je mehr Zugriff das Unternehmen auf diese Daten gewährt – also je mehr „Schlüssel“ es herausgibt – desto größer ist die Wahrscheinlichkeit, dass ein böswilliger Akteur die Anmeldeinformationen eines rechtmäßigen Nutzers in die Hände bekommt und die Informationen dazu verwendet, diese wertvollen Daten zu stehlen.

Wie verhält sich das Prinzip des minimalen Zugangs zur Zero Trust-Sicherheit?

Zero Trust-Sicherheit ist eine neue Sicherheitsphilosophie, die in jedem Nutzer oder jedem Gerät eine potenzielle Bedrohung sieht. Dies steht im Gegensatz zu älteren Sicherheitsmodellen, die alle Verbindungen innerhalb eines internen Netzwerks als vertrauenswürdig einstufen.

Das Prinzip des minimalen Zugangs ist eines der Kernkonzepte der Zero Trust-Sicherheit. In einem Zero Trust-Netzwerk werden die Verbindungen einzeln aufgebaut und regelmäßig neu authentifiziert. Nutzer und Geräte erhalten nur den Zugriff, den sie unbedingt benötigen. Das hält potenzielle Bedrohungen innerhalb des Netzwerks besser in Schach.

Anstatt Zero Trust einzuführen, könnte ein Unternehmen den Zugriff auf seine Ressourcen über ein virtuelles privates Netzwerk (VPN) erlauben. Die Verbindung zu einem VPN ermöglicht jedoch den Zugriff auf alles, was mit diesem VPN verbunden ist. Die meisten Nutzer brauchen das nicht – und wenn das Konto eines Nutzers kompromittiert wird, gerät das gesamte private Netzwerk in Gefahr. Angreifer können sich innerhalb eines solchen Netzwerks oft recht schnell lateral bewegen.

Das Prinzip des minimalen Zugangs verfolgt einen detaillierteren Ansatz der Zugriffskontrolle. Jeder Nutzer erhält eine andere Zugriffsstufe, je nachdem, welche Aufgaben er zu erfüllen hat. Und er kann nur auf die Daten zugreifen, die er benötigt.

Angenommen, Dave gibt Melissa den Zweitschlüssel zu seinem Haus, möchte aber nicht, dass sie seine privaten Dokumente in seinem Aktenschrank lesen kann. Da die Haustür und der Aktenschrank unterschiedliche Schlösser haben, kann er ihr einen Hausschlüssel geben, ohne ihr Zugang zum Aktenschrank zu gewähren.

Dies ist vergleichbar mit dem Prinzip des minimalen Zugangs; Melissa hat nur den Zugang, den sie braucht, um Daves Haus im Notfall aufschließen zu können. Die Verwendung eines VPN für die Zugangskontrolle ist jedoch so, als würde man denselben Schlüssel für die Haustür und den Aktenschrank verwenden.

Wie Sie den „Least Privilege“-Zugang implementieren

Um das Prinzip des minimalen Zugangs in die Praxis umzusetzen, sollten Unternehmen ein Zero Trust-Netzwerks einrichten. Eine der wichtigsten technischen Implementierungen von Zero Trust heißt Zero Trust Network Access (ZTNA) – erfahren Sie mehr über die Funktionsweise von ZTNA.

Cloudflare Zero Trust ist eine Plattform, die Unternehmen die schnelle Implementierung eines Zero Trust-Ansatzes für die Netzwerksicherheit ermöglicht. Lesen Sie hier mehr.