Was ist das Least-Privilege-Prinzip?

August 10, 2022

Das Least-Privilege-Prinzip (Principle of Least Privilege, POLP) ist ein Konzept und Verfahren zur Gewährleistung der Computersicherheit, bei dem Benutzern lediglich die Zugriffsrechte eingeräumt werden, die sie für die Ausübung ihrer Tätigkeit benötigen. Mit POLP wird sichergestellt, dass nur autorisierte Benutzer, deren Identität verifiziert wurde, über die Berechtigungen zum Ausführen verschiedener Tätigkeiten innerhalb bestimmter Systeme, Anwendungen, Daten und anderen Ressourcen verfügen.

POLP gilt weithin als eines der effektivsten Verfahren zur Stärkung der Cybersicherheit von Unternehmen, da es ihnen die Kontrolle und Überwachung des Netzwerk- und Datenzugriffs ermöglicht.

Definition des Least-Privilege-Prinzips

Ein großer Teil aller Sicherheitsverletzungen beginnt mit einem unerlaubten Zugriff unter Verwendung kompromittierter Anmeldedaten. Mit dem Least-Privilege-Prinzip können Unternehmen den Umfang des Benutzerzugriffs auf Netzwerke, Systeme und Ressourcen einschränken.

Administratoren können einem Benutzerkonto privilegierten Zugriff einräumen, der an den Standort des Benutzers, seine Position im Unternehmen und die Uhrzeit der Anmeldung gekoppelt ist.

Kontotypen im Rahmen des Least-Privilege-Prinzips

Auch wenn sich der Zugriff des Kontos nach individuellen Bedürfnissen richtet, unterscheidet man drei wesentliche Kontotypen:

Superuser-Konten: Ein Superuser-Konto (oder Administratorkonto) ist mit den umfangreichsten Berechtigungen ausgestattet. In der Regel besitzen nur Administratoren Zugriff auf diesen Kontotyp, weil sie im Unternehmen als „vertrauenswürdigste“ Benutzer gelten und zum Durchführen der Netzwerküberwachung und -wartung auf umfassenden Zugriff angewiesen sind. Die Berechtigungen von Superuser-Konten können Folgendes umfassen:

  • Aktivieren und Deaktivieren von Benutzerkonten, einschließlich privilegierter Konten
  • Entfernen von Daten
  • Installieren und Aktualisieren von Software und anderen Anwendungen
  • Anpassen von Netzwerkeinstellungen

Least-Privileged-Benutzerkonten (LPU-Konten): Ein LPU-Konto bietet Benutzern ein absolutes Minimum an Berechtigungen, die gerade ausreichend sind, um Routineaufgaben durchzuführen. Dieser Kontotyp sollte die meiste Zeit vom Großteil der Mitarbeiter verwendet werden.

Gastbenutzerkonten: Ein Gastbenutzer hat noch weniger Berechtigungen als ein LPU und besitzt begrenzten, temporären Zugriff auf das Netzwerk eines Unternehmens. Um das Risiko möglichst klein zu halten, sollten Unternehmen sowohl die Anzahl der Gäste als auch den Umfang der ihnen gewährten Netzwerkzugriffsrechte begrenzen.

Was ist schleichende Rechteausweitung (Privilege Creep)?

Mitarbeiter übernehmen im Laufe ihrer Betriebszugehörigkeit immer wieder neue Rollen und Zuständigkeiten. Damit sie ihre neuen Aufgaben erledigen können, müssen Administratoren die vorhandenen Berechtigungen überprüfen und ggf. erweitern.

Während es in vielen Unternehmen üblich ist, Benutzerkonten im Laufe der Zeit mit weiteren Rechten auszustatten, werden einmal gewährte Rechte nur selten widerrufen. Dies führt mitunter dazu, dass Standardbenutzer über administrativen Zugriff verfügen, der weit über das erforderliche Maß hinausgeht. Das Ergebnis ist eine nicht überwachte Eskalation von Berechtigungen, die auch als Privilege Creep bezeichnet wird. Je mehr erweiterte Zugriffsrechte Benutzer ansammeln, desto anfälliger wird das Unternehmen für Cyberangriffe und Datenkompromittierungen. Ein Bedrohungsakteur, der die kompromittierten Anmeldedaten eines Benutzers kennt, dessen Zugriffsrechte im Laufe der Zeit immer umfangreicher wurden, kann sich lateral im Netzwerk bewegen und Ransomware– oder Lieferkettenangriffe durchführen.

So implementieren Sie das Least-Privilege-Prinzip

Eine effektive POLP-Implementierung stärkt zweifellos die Cybersicherheitsstrategie eines Unternehmens. Nachfolgend haben wir einige Maßnahmen zusammengestellt, mit denen Unternehmen ihr Risiko durch das Least-Privilege-Prinzip reduzieren können:

Überwachen der Endgeräte: Die wahrscheinlich einfachste Methode zum Implementieren von POLP besteht darin, alle Endgeräte kontinuierlich zu überwachen und zu prüfen sowie ein Inventar der aktiven Endgeräte zu führen. Dadurch verringert sich die Angriffsfläche, da nicht verwendete Endgeräte stillgelegt werden können. Das Cybersicherheitsteam gewinnt somit einen besseren Überblick über das Unternehmen und kann das Netzwerk einfacher überwachen.

Prüfen der Berechtigungen: Die Benutzerkonten im Unternehmen sollten regelmäßig überprüft werden. Zu einer Prüfung der Berechtigungen gehört die Überprüfung der Identität der Benutzer und ihrer Zugriffsrechte auf Netzwerke, Systeme, Software-Anwendungen, Prozesse und Programme. Durch regelmäßige Audits lassen sich die Delegierung und Eskalierung von Berechtigungen überwachen und auf diese Weise Privilege Creep vermeiden.

Standardmäßiges Einräumen minimaler Berechtigungen für Benutzerkonten: Es hat sich bewährt, alle Konten standardmäßig mit minimalen Berechtigungen zu erstellen. Wenn ein Benutzer später zusätzliche Aufgaben übernehmen soll, können die entsprechenden Berechtigungen hinzugefügt werden. Wie bereits erwähnt, ist es ebenso wichtig, nicht mehr benötigte Berechtigungen zu widerrufen, um der schleichenden Rechteausweitung entgegenzuwirken.

Trennung der Berechtigungen: Konten lassen sich in solche mit höheren und niedrigeren Berechtigungen unterteilen und – je nach Rolle oder Standort des Benutzers – in weitere Untergruppen aufteilen. Durch diese Trennung werden harte Grenzen zwischen Konten mit hohen Berechtigungen und einfachen Profilen etabliert, sodass sich ein Angreifer im Falle einer Datenkompromittierung nur eingeschränkt lateral bewegen kann.

Absicherung der Systeme: Nicht benötigte Programme, Konten und Systeme sollten unbedingt entfernt werden. Dadurch verringert sich nicht nur die Angriffsfläche, auch die Benutzerumgebung ist weniger komplex und lässt sich einfacher überwachen.

Das Least-Privilege-Prinzip gilt als eine der effektivsten Methoden für Unternehmen, um den Zugriff auf ihre Netzwerke, Anwendungen und Daten zu kontrollieren und zu überwachen. Dieser Ansatz bietet folgende Vorteile:

  1. Geringeres Sicherheitsrisiko: Cyberangreifer erhalten mitunter Zugriff auf Ihr System, indem sie sich unbemerkt in das Netzwerk einschleichen und dann die Berechtigungen erweitern, um umfassenderen Zugriff zu erhalten. Durch Festlegen von Einschränkungen nach dem Least-Privilege-Prinzip verringert sich die Angriffsfläche, wodurch wiederum die Verbreitung von Kompromittierungen minimiert wird. Zudem lassen sich bei diesem Ansatz privilegierte Anmeldedaten engmaschig überwachen, wodurch es für potenzielle Angreifer schwieriger ist, sie auszunutzen.
  2. Verbesserte Transparenz: Durch gründliche und regelmäßige Prüfungen der Berechtigungen kann das Unternehmen eindeutig nachvollziehen, wer auf das Netzwerk zugreift und wie sich Benutzer verhalten. Durch die effektive Durchführung dieser Prüfungen lassen sich alle Netzwerkbenutzer und -geräte im Unternehmen sowie deren Aktivitäten streng überwachen.
  3. Höhere Produktivität: Wenn Benutzer nur über die Zugriffsrechte verfügen, die sie für ihre Aufgabe benötigen, arbeiten sie automatisch effizienter.
  4. Eindämmung: Durch die Segmentierung der Identitäten können Unternehmen potenzielle Sicherheitsverletzungen effektiver eindämmen und mögliche Schäden begrenzen. Da es für den Angreifer aufgrund der harten Grenzen zwischen den Gruppen schwieriger ist, sich lateral zu bewegen, lässt sich der Eindringling schneller ausmachen und die Verbreitung der Bedrohung einfacher stoppen.
  5. Vorbereitung auf Audits: Bei richtiger Implementierung kann POLP auch als Nachweis für die Sicherheitsverwaltung eines Unternehmens dienen und dadurch zuverlässige Berichte und die Einhaltung behördlicher Vorschriften unterstützen.

WEITERE INFORMATIONEN

Netzwerksegmentierung gibt es schon seit geraumer Zeit. Sie ist eines der Kernelemente im Zero-Trust-Framework NIST SP 800-207. Auch wenn dieser Ansatz die Angriffsfläche reduziert, bietet er keinen Schutz vor gegnerischen Techniken und Taktiken in den Identitätsphasen der Angriffskette. Stärken Sie Ihre Sicherheitsverwaltung durch Identitätssegmentierung:Herunterladen: Reducing the Attack Surface: Network Segmentation vs Identity Segmentation

Least-Privilege-Zugriff und Zero Trust

Das Least-Privilege-Prinzip ist eines der Kernelemente von Zero Trust. Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Meist folgen Unternehmen beim Schutz ihres Netzwerks dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“. Das heißt, Benutzer haben (nach erfolgreicher Verifizierung) automatisch Zugriff auf Netzwerke und Systeme. Diese Methode mag für den Benutzer einfacher sein, allerdings setzt sie das Unternehmen einem höheren Risiko für Cyberangriffe und die Verbreitung von Malware aus.

Im Gegensatz dazu heißt es bei einem Zero-Trust-Framework: „Vertrauen ist schlecht, Kontrolle ist Pflicht“. Bei diesem Schutzansatz wird kontinuierlich überwacht, wer über welche Berechtigungen und Zugriffsrechte auf das Netzwerk verfügt.

Der Zero-Trust-Ansatz für Cybersicherheit wird durch das Least-Privilege-Prinzip unterstützt. Durch Implementieren von Sicherheitspraktiken nach dem Grundsatz „nie vertrauen“ (etwa, indem alle Benutzer zunächst mit einem Least-Privilege-Konto ausgestattet werden), können Unternehmen die Benutzer und Geräte konsequent überwachen und validieren – in Echtzeit mit risikobasiertem bedingten Zugriff.

Das Least-Privilege-Prinzip und die Zero-Trust-Architektur sind jedoch nur zwei Aspekte einer umfassenden Strategie für Cybersicherheit. Zwar spielt Technologie eine wichtige Rolle für den Schutz des Unternehmens, allerdings lassen sich Sicherheitsverletzungen mit digitalen Fähigkeiten allein nicht verhindern. Unternehmen sollten vielmehr ein ganzheitliches Sicherheitskonzept einführen, das verschiedene Lösungen für Endgeräte- und Identitätsschutz umfasst, um die Sicherheit ihrer Netzwerke zu gewährleisten.

EXPERTEN-TIPP

Ihre Zero-Trust-Strategie sollte Sicherheit einfacher machen, die Benutzerfreundlichkeit steigern und sich, dem Wachstum des Unternehmens entsprechend, skalieren lassen. Laden Sie unsere Infografik herunter und erfahren Sie, wo sich Unternehmen wie Ihres auf ihrem Weg zu Zero Trust befinden, welches Framework sie bevorzugen, worauf sie sich primär konzentrieren und wie sich der Erfolg bei der Umsetzung von Zero-Trust-Sicherheit anhand von Kennzahlen messen lässt. Herunterladen: Accelerate your Zero Trust Security Journey