F

Sicherer Remote-Zugriff: Was ist ABAC und kann es mein Netzwerk schützen?

Die Kombination aus ABAC (Attribute-based Access Control), DIC und UIC verbessert die Netzwerk-Sicherheit hinsichtlich Remote-Zugriff deutlich.

Dieser Artikel behandelt

NAC

Was ist Attribute-based Access Control und wie verbessert es die Netzwerk-Sicherheit in Unternehmen?

Interne Firmen-Netzwerke lassen sich mit Tresoren in Banken vergleichen. Die darin befindlichen Informationen können sehr wertvoll sein und sind somit primäre Ziele von Kriminellen. Viele moderne Bank-Tresore benötigen zwei unterschiedliche Schlüssel, die sich im Besitz von zwei verschiedenen Personen befinden. Nur so lassen sich die Safes öffnen. Die Idee dahinter ist plausibel. Sollte eine Person kompromittiert sein oder ein Schlüssel gestohlen werden, können Diebe Ihre Hände noch immer nicht an den Schatz legen.

Sehen wir uns die Sache im Hinblick auf Best Practices für die Sicherheit von Remote-Zugriffen an. Man geht bei Firmen-Netzwerken ähnlich an die Sache heran. Lange Zeit wurde RBAC (Role-based Access Control / Rollen-basierte Zugriffs-Kontrolle) eingesetzt, um Remote-Zugriffe auf die Daten der Firmen-Server zu gewährleisten. Hier befinden sich Anwender-Rollen in speziellen Datenbanken und diese bestimmen, auf welche Daten welcher Mitarbeiter Zugriff von außen hat. Mit dieser Maßnahme vermindert man das Risiko von Cyber-Einbrüchen, wenn Anwender ein mobiles Endgerät oder ein unsicheres Netzwerk für die Verbindung zu den Unternehmens-Servern verwenden.

RBAC eliminiert nicht alle Risiken

Leider können Sie die Risiken mithilfe von RBAC nur minimieren, aber nicht komplett aus der Welt schaffen. Aus diesem Grund sind weitere Schritte notwendig, um die Sicherheit für Remote-Zugriffe zu verbessern. An dieser Stelle kommt die „Identität“ ins Spiel. Im Zusammenhang mit Remote-Zugriffen kümmern sich zwei Konzepte um die Problematik der Identitäts-Information: DIC (Device Identity Class) und UIC (User Identity Class). Stellt man nun einen Zusammenhang zwischen DIC- und UIC-Daten her, lassen sich Anwender- und Geräte-Informationen erkennen und in Beziehung stellen. Somit können Sie das Niveau der Kontrolle im Hinblick auf Netzwerk-Sicherheit erhöhen. Das Resultat daraus ist Attribute-based Access Control (Attribut-basierte Zugriffs-Kontrolle) oder kurz ABAC, das Sie Ihrer vorhandenen Netzwerk-Security-Infrastruktur zusätzlich spendieren können. Anwender mit vordefinierten Rollen dürfen auf bestimmte Sektionen des internen Netzwerks zugreifen, wobei die speziellen DIC/UIC-Kombinationen aus der Zusammenhangs-Datenbank in Betracht gezogen werden. Sollte eine von der IT-Abteilung gesetzte Rolle oder ein Identitäts-Kriterium nicht zutreffen, hat der Anwender möglicherweise nur eingeschränkten Zugriff oder er wird komplett verweigert.

ABAC führt ein weit robusteres Security-Framework ein

Bei ABAC handelt sich um eine viel robustere Security-Methode, die im Speziellen die Probleme und Sorgen adressiert, die wachsende Remote-Zugriffe und BYOD-Trends (Bring Your Own Device) mit sich bringen. Firmen-Netzwerke sind nur so stark wie das schwächste Glied. Letzteres sind derzeit besonders mobile Endgeräte wie Smartphones, Tablets und Notebooks. Verzahnen Sie allerdings RBAC, ABAC und detailliertere DIC- und UIC-Informationen, inklusive Geräte-Status, Verbindungen und andere Verhaltensweisen bezüglich Datenzugriffen, dann haben Sie wesentlich mehr Kontrolle. Der Zugriff des Einzelnen auf ein Netzwerk mit einem bestimmten Gerät und einer verschlüsselten Verbindung könnte anders ausfallen, als würde der gleiche Anwender mit einem unbekannten Gerät oder einer nicht bekannten Verbindung einen Zugriff versuchen. Das ist natürlich eine gute Sache. Sie brauchen sich nur vorzustellen, dass ein böswilliger Hacker die Identität eines Firmen-Mitarbeiters für den Zugriff auf das Netzwerk des Unternehmens gekapert hat.

Artikel wurde zuletzt im Februar 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Network-Access-Control (NAC)

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close