Identität und Zugriff
Prinzip der geringsten Rechte
Auch bekannt als: Least Privilege, Need-to-know-Prinzip
Definition
Sicherheitsprinzip, das jedem Nutzer, Prozess oder Dienst nur jene Rechte gewährt, die er zwingend für seine Aufgabe benötigt — nicht mehr.
Beispiele
- Ein Microservice nutzt eine Datenbankrolle, die nur die nötigen Zeilen lesen darf, nicht das ganze Schema.
- Ein Entwickler beantragt zeitlich begrenzte Adminrechte per JIT, statt sie dauerhaft zu besitzen.
Verwandte Begriffe
Just-in-Time-Zugriff
Zugriffsmodell, das erhöhte oder sensible Rechte nur für einen begrenzten Zeitraum und eine bestimmte Aufgabe vergibt und anschließend automatisch entzieht.
Privileged Access Management (PAM)
Praktiken und Werkzeuge, die Zugriffe auf Konten und Systeme mit erhöhten administrativen Rechten absichern, steuern, überwachen und auditieren.
Rollenbasierte Zugriffskontrolle (RBAC)
Autorisierungsmodell, das Berechtigungen Rollen statt direkt Nutzern zuweist; Nutzer erhalten Zugriff durch ihre Rollenzuordnungen.
Attributbasierte Zugriffskontrolle (ABAC)
Autorisierungsmodell, das Richtlinien anhand von Attributen des Subjekts, der Ressource, der Aktion und der Umgebung auswertet, um über eine Zugriffsanfrage zu entscheiden.
Zero Trust Network
Zero Trust Network — definition coming soon.
Autorisierung
Entscheidung darüber, was eine bereits authentifizierte Identität tun darf – welche Ressourcen, Aktionen und Bedingungen erlaubt sind.