logo

Das Prinzip der geringsten Rechte

In diesem Artikel wird das Prinzip der geringsten Rechte vorgestellt und anhand von Anwendungsszenarien aufgezeigt, warum dieses Prinzip in der Praxis so wichtig ist. Wie viele andere Sicherheitsprinzipien und -konzepte ist auch das Prinzip der geringsten Rechte ein Element einer umfassenden Sicherheitsstrategie, die darauf abzielt, das Risiko von Sicherheitsverletzungen einzudämmen.

Definition

Das Prinzip der geringsten Rechte ist eine Best Practice zur Gewährleistung der Sicherheit, die vorsieht, Benutzern ausschließlich die Berechtigungen zu erteilen, die sie tatsächlich zur Erledigung ihrer Aufgaben benötigen. IT-Administratoren denken dabei meist an die Zugriffsrechte von Benutzerkonten, Administratorrechte und Sicherheitseinstellungen für Computer. Das Prinzip der geringsten Rechte ist jedoch weiter gefasst und beinhaltet auch unternehmensweite Zugriffskontrollen und physische Sicherheitsvorkehrungen oder auch Szenarien außerhalb des Arbeitsplatzes.

Beispiele für die Verbesserung der Sicherheit mithilfe des Prinzips der geringsten Rechte

Die folgenden Szenarien sollen veranschaulichen, welchen praktischen Nutzen die Durchsetzung des Prinzips der geringsten Rechte mit sich bringt:

  • IT-Administratoren: In Unternehmen ist meist ein primärer Administrator für die Bereitstellung und Verwaltung eines Großteils der Windows-Server verantwortlich. Manche Teams jedoch, etwa das für das E-Mail-System zuständige Team, verwalten ihre Server selbst. Wenn das Unternehmen das Prinzip der geringsten Rechte nicht durchsetzt, haben möglicherweise sowohl der primäre Administrator als auch die Administratoren des E-Mail-Systems Administratorrechte für den Zugriff auf alle Unternehmensserver. Dadurch entstehen unnötige Risiken. Der primäre Administrator könnte beispielsweise versehentlich unzulässige Änderungen an einem E-Mail-Server vornehmen oder das Konto eines E-Mail-Administrators könnte kompromittiert werden. Dadurch hätte der Angreifer Zugriff auf alle Server im Unternehmen. Werden hingegen nur die geringsten Rechte erteilt, kann jeder Administrator nur auf die Server zugreifen, für deren Verwaltung er zuständig ist. Auf diese Weise verringert sich das Risiko eines versehentlichen oder vorsätzlichen Schadens.
  • Bankinstitute: In den meisten Banken üben Mitarbeiter verschiedene Funktionen aus: Es gibt unter anderem Schalterbeamte, leitende Angestellte und Finanzberater. Ohne Durchsetzung des Prinzips der geringsten Rechte hätten alle Schalterbeamte Zugang zum Tresorraum und könnten ihre Kassenbestände auffüllen, wenn sie zu gering werden. Dadurch steigt jedoch das Risiko von Diebstahl und Fehlern. Wird hingegen der Zugang zu Sicherheitsbereichen wie dem Tresorraum nach dem Prinzip der geringsten Rechte beschränkt, verringert sich dieses Risiko. Schalterbeamte müssten in diesem Fall ihren Vorgesetzten bitten, ihnen das benötigte Bargeld aus dem Tresor zu holen.
  • Anwendungen: Manche Softwareanwendungen müssen Änderungen an bestimmten Dateien und Ordnern vornehmen. Ohne das Prinzip der geringsten Rechte wird eine solche Anwendung möglicherweise unter einem Dienstkonto ausgeführt, dem Administratorzugriff auf Anwendungsserver gewährt wurde. So kann ein Angreifer, der sich Zugriff auf die Anwendung verschafft, erheblichen Schaden anrichten. Zur Verbesserung der Informationssicherheit sollten dem Dienstkonto ausschließlich Rechte für das Lesen, Schreiben oder Aktualisieren der Dateien und Ordner erteilt werden, an denen die Anwendung Änderungen vornehmen muss.

Dies sind nur einige Beispiele dafür, wie Sie mithilfe des Prinzips der geringsten Rechte das Risiko von böswilligem Verhalten und Fehlern vermeiden können. Sie können damit außerdem verhindern, dass Schadsoftware und Angreifer, die Ihre Konten kompromittieren, Zugriff auf die Systeme, Daten und Ressourcen in Ihrem Netzwerk erhalten.

Best Practices für die Umsetzung des Prinzips der geringsten Rechte

Bei der Anwendung des Prinzips der geringsten Rechte in Ihrem Unternehmen sollten Sie diese Best Practices befolgen:

  • Minimieren Sie die Berechtigungen von Konten abhängig davon, welche Rechte für die jeweiligen Aufgaben erforderlich sind. Alle Benutzerkonten sollten auf dem Prinzip der geringsten Rechte beruhen und den Benutzern nur die Berechtigungen gewähren, die sie für ihre Aufgaben tatsächlich benötigen.
  • Minimieren Sie die Berechtigungen für nicht zu einer Person gehörige Konten (z. B. Dienstkosten). Informieren Sie sich in der Dokumentation der Softwarehersteller, welche Berechtigungen für die einzelnen Anwendungen mindestens erforderlich sind. Lassen Sie Vorsicht verwalten, wenn laut Dokumentation Administratorrechte für den Zugriff auf den Anwendungsserver erforderlich sind. Es empfiehlt sich, die Anwendung zunächst in einer Testumgebung zu implementieren, in der Sie verschiedene Konfigurationen testen können. Manche Softwareanbieter geben an, dass Administratorzugriff erforderlich ist, obwohl auch weniger umfangreichere Berechtigungen genügen würden.
  • Überprüfen Sie die Zugriffsrechte regelmäßig, um die Befolgung des Prinzips der geringsten Rechte sicherzustellen. Sowohl normale Benutzer als auch Administratoren übernehmen in einem Unternehmen immer wieder neue Funktionen oder wechseln in eine andere Abteilung. Dabei werden jedoch ihre Zugriffsrechte nicht immer entsprechend angepasst. Mitarbeiter sammeln häufig umfangreiche Berechtigungen an, insbesondere wenn sie schon lange für ein Unternehmen tätig sind. Hier gilt es, nicht benötigte Berechtigungen zu entfernen, um Risiken für Ihre Systeme und Daten zu vermeiden.

Weitere Best Practices zur Gewährleistung der Sicherheit

Wie gezeigt wurde, ist das Prinzip der geringsten Rechte eine wichtige Methode, um die Angriffsfläche zu verringern und die Sicherheit zu verbessern. Mit diesem Prinzip allein lässt sich jedoch der Zugriff auf Systeme und Daten nicht effektiv steuern. Mit den folgenden Best Practices können Sie Ihre Sicherheitsstrategie abrunden:

  • Stellen Sie sicher, dass Ihre Administratoren für unterschiedliche Aufgaben separate Konten verwenden. Für das Lesen von E-Mails und die Anzeige von Internetseiten sollten sie beispielsweise ein Konto mit Standardberechtigungen verwenden. Sie sollten sich nur dann über ein Konto mit erweiterten Berechtigungen anmelden, wenn sie administrative IT-Aufgaben durchführen müssen.
  • Protokollieren und überwachen Sie die Aktivitäten aller Konten, insbesondere von privilegierten Konten. Sie müssen detailliert nachvollziehen können, wann und wie sich Benutzer authentifizieren, welche Aufgaben sie durchführen und welche Änderungen sie konkret in der Umgebung vornehmen.
  • Implementieren Sie mehrstufige Authentifizierungsverfahren für administrative IT-Konten. Legen Sie fest, dass Administratoren sich auf gewöhnlichem Weg authentifizieren (z. B. mit ihrer Benutzerkennung und ihrem Kennwort) und in einem zweiten Schritt zur Durchführung administrativer Aufgaben ein weiteres Authentifizierungsverfahren nutzen (z. B. Hardware-Token oder Fingerabdruck).

Fazit

Durch die Anwendung – und konsequente Durchsetzung – des Prinzips der geringsten Rechte können Sie die Sicherheit im Unternehmen wesentlich verbessern. IT-Administratoren, HR-Teams und Datenbesitzer müssen gemeinsam festlegen, welche Berechtigungen die einzelnen Konten genau benötigen, und diese regelmäßig überprüfen und anpassen. So lassen sich Risiken erfolgreich eindämmen.

Free tools