Neue RBAC-Funktion bietet Granularität und Flexibilität für unsere EASM-Nutzer
Wir haben nun eine neue Funktion zur rollenbasierten Zugriffskontrolle (RBAC) in die External Attack Surface Management (EASM)-Lösung von Outpost24 integriert. Dies ermöglicht unseren Kunden neue Möglichkeiten, die Rechte für verschiedene Benutzerrollen granularer zu konfigurieren. Darunter:
- Die Möglichkeit, die Zugriffsebenen für Benutzer und Teams innerhalb einer Organisation einzuschränken
- Erfüllung von Compliance-Anforderungen bezüglich des „Least Privilege“-Prinzips
- Zuordnung von Rollen und Berechtigungen zwischen verschiedenen Teams mit unterschiedlichen geografischen Standorten und Zuständigkeiten
Im Folgenden werden wir darauf eingehen, weshalb RBAC eine entscheidende Komponente für die Verbesserung von Sicherheit, der Einhaltung von Vorschriften und der Verwaltung der Zugriffskontrolle in einer komplexen Organisationsumgebung sein kann.
Wie funktioniert RBAC?
Mit dem rollenbasierten Zugriffsmanagement (RBAC) können Outpost24 EASM-Kunden den Zugriff und die Berechtigungen für bestimmte Benutzer auf der Plattform verwalten. So können Sie Beschränkungen für Aktionen und den Zugriff auf bestimmte Module einrichten. Wenn Ihr Unternehmen beispielsweise in verschiedene Niederlassungen unterteilt ist, möchten Sie vielleicht den Zugriff auf die Angriffsfläche einer Niederlassung auf ein einziges Team beschränken.
Der Gesamtüberblick über die Angriffsfläche des Unternehmens kann auf Admin-Benutzer beschränkt werden. Von dort aus kann der rollenbasierte Zugriff von Admin-Benutzern in den Einstellungen der EASM-Plattform einfach eingerichtet und verwaltet werden. Admins haben immer noch einen globalen Bereich, der alle Assets der Organisation enthält, aber Sie können den Zugriff auf die einzelnen Unterbereiche weiter aufteilen. Wenn Ihre Angriffsfläche in Teilbereiche unterteilt wurde (z. B. pro IT-Team oder pro Marke), umfasst jeder Teilbereich die Assets der Tochtergesellschaft (Domänen, IPs, SSLs, Ports usw.) und schließt die Assets anderer Tochtergesellschaften aus.
Mit der neuen Funktion gibt es drei integrierte Rollen:
- Betrachter (nur Lesen)
- Analyst (Voller Zugriff ohne Verwaltungsfunktionen)
- Administrator (Vollzugriff)
Zusätzlich können eigene Rollen erstellt und detaillierte Zugriffsebenen festgelegt werden. Es ist auch möglich, Aktionen einzuschränken, z. B. indem man einigen Benutzern nur Lesezugriff gewährt. Der Zugriff auf bestimmte Module kann ebenfalls eingeschränkt werden.
Warum sollten RBAC genutzt werden?
RBAC verbessert die Sicherheit, indem es Ihnen ermöglicht, verschiedenen Benutzern und Teams unterschiedliche Berechtigungen zu erteilen. Dies gilt insbesondere für größere Unternehmen mit vielen verschiedenen Teams und Rollen, bei denen nur zwei Rollen eine unnötige Einschränkung darstellen können. RBAC macht die Definition und Änderung von Berechtigungen granularer und flexibler – die Abbildung der Organisationsstruktur und der Teams mit den zugehörigen Berechtigungen ermöglicht es den Kunden, die Arbeit effizienter zu organisieren.
Dies ist auch von grundlegender Bedeutung für die Implementierung einer Least Privilege Policy. Wenn jeder Benutzer oder jedes Team so konfiguriert werden kann, dass er/sie nur auf die Assets und Beobachtungen zugreifen kann, an denen er/sie arbeiten soll, ist eine bessere Fokussierung möglich.
Werfen wir einen Blick auf drei wichtige Möglichkeiten, wie RBAC Ihren EASM-Arbeitsprozess verbessern kann:
Einschränkung der Zugriffsberechtigungen für Benutzer und Teams
Einer der Hauptvorteile von RBAC ist die Möglichkeit, die Berechtigungen für Benutzer und Teams innerhalb einer Organisation zu beschränken. Durch die Definition von Rollen, die bestimmten Tätigkeitsbereichen entsprechen, stellt RBAC sicher, dass Einzelpersonen nur auf die Ressourcen und Daten zugreifen können, die sie zur Erfüllung ihrer Aufgaben benötigen. Diese granulare Kontrolle trägt dazu bei, unbefugten Zugriff zu verhindern und das Risiko von Datenschutzverletzungen zu verringern.
Beispielsweise könnte ein Marketingteam zu Kampagnenzwecken Zugriff auf Kundendaten haben, während das Finanzteam zwar Zugriff auf Finanzdaten, nicht aber auf Kundendaten hat. Oder Sie möchten den Zugriff innerhalb eines Sicherheitsteams geografisch aufteilen, so dass z. B. das britische Team nur Zugriff auf britische Assets hat. Diese Segmentierung erhöht die Sicherheit und wahrt die Integrität sensibler Daten.
Erfüllung der Anforderungen von Least Privilege-Ansätzen
RBAC ist ein wichtiges Instrument zur Erfüllung der Compliance-Anforderungen, insbesondere des „Least Privilege“-Prinzips. Dieses Konzept besagt, dass Benutzern nur die zur Erfüllung ihrer Aufgaben erforderlichen Mindestberechtigungen eingeräumt werden sollten. Durch die Implementierung von RBAC können Unternehmen auf einfache Weise Rollen zuweisen, die diesem Prinzip entsprechen und sicherstellen, dass kein Benutzer mehr Zugriff hat, als er benötigt.
Dies hilft nicht nur bei der Einhaltung von Vorschriften wie GDPR, HIPAA und SOX, sondern bietet auch einen klaren Audit-Pfad. Im Falle eines Audits können Unternehmen nachweisen, dass sie über robuste Zugriffskontrollen verfügen, und so den Compliance-Prozess vereinfachen.
Zuweisung von Berechtigungen für verschiedene Teams
In großen Organisationen mit Teams, die über verschiedene Standorte verteilt sind und über unterschiedliche Kompetenzen verfügen, bietet RBAC eine rationalisierte Möglichkeit, Rollen und Berechtigungen zuzuordnen. Durch die Definition von Rollen, die über verschiedene Regionen und Abteilungen hinweg anwendbar sind, gewährleistet RBAC die Konsistenz der Richtlinien zur Zugriffskontrolle. So können beispielsweise ein Projektmanager in den USA und ein Projektmanager in Europa die gleiche Rolle mit identischen Berechtigungen haben, obwohl sie sich an unterschiedlichen Standorten befinden.
Diese Einheitlichkeit vereinfacht die Verwaltung und stellt sicher, dass alle Teammitglieder unabhängig von ihrem geografischen Standort oder ihren spezifischen Kompetenzen den erforderlichen Zugriff erhalten. Darüber hinaus erleichtert es die Zusammenarbeit und den Informationsaustausch, ohne die Sicherheit zu beeinträchtigen.
Haben Sie Ihre Angriffsfläche bereits im Blick? Wenn nein, dann starten Sie jetzt!
Wenn Sie erfahren möchten, wie EASM dazu Beitragen kann, um die Angriffsfläche Ihrer Organisation zu überwachen und Ihre Resilienz gegen Cyberangriffe zu erhöhen, dann buchen Sie hier eine kostenlose Live-Demo.