Was ist das Prinzip des Least Privilege Access?

Das Least-Privilege-Prinzip ist in der Cybersecurity-Community auch als Least Privilege Access (LPA) bekannt. Dieses Konzept aus der Welt der Sicherheit legt im Wesentlichen fest, dass es ein Mindestmaß an Privilegien bzw. Zugriff für jede Entität (menschliche Nutzer oder automatisierte Prozesse, die die Erlaubnis zur Nutzung einer Anwendung benötigen) gibt – und dieses zudem mit den Risikozielen der Organisation in Einklang steht.

Was ist Privilege Creep? 

Unter „Privilege Creep“ (auch Ausweitung von Privilegien) versteht man den Prozess, bei dem die Kontrolle über die Anzahl der Berechtigungen verloren geht, die ein bestimmter Nutzer für seine Arbeit oder für die Erledigung einer Aufgabe besitzt. Einfach ausgedrückt: Wenn ein Nutzer den Zugriff auf eine bestimmte Anwendung nicht mehr benötigt, um seine Arbeit zu erledigen, dann sollte diese Berechtigung entzogen werden, um eine möglichst sichere Umgebung zu erhalten.

Unter Umständen erhalten bestimmte Nutzer mehr Berechtigungen und höhere Zugriffsebenen, als ihre aktuelle Funktion oder Verantwortung eigentlich rechtfertigt. Das kann passieren, wenn beispielsweise Berechtigungen für den Zugriff auf Ressourcen für einen zeitlich begrenzten Arbeitsauftrag erteilt werden, aber anschließend nach Abschluss des Auftrags nicht wieder entzogen werden.

Ebenso könnte eine Änderung der beruflichen Verantwortlichkeiten zu einer Anhäufung von Privilegien und Berechtigungen führen, welche die Person nicht mehr benötigt. Die Automatisierung von LPA kann dazu beitragen, Herausforderungen wie die Ausweitung von Privilegien zu bewältigen und auch folgende Faktoren zu adressieren:

  • Verhinderung des Missbrauchs privilegierter Konten
  • Zusätzliche Komplexität durch befristete Cloud-Berechtigungen
  • Uneinheitlichkeit verschiedener Cloud-Infrastrukturen
  • Konten mit übermäßigen Zugriffsrechten

Zero Trust vs. das Least Privilege-Prinzip

Das Konzept von Zero Trust basiert in erster Linie auf verschiedenen Verifizierungsmethoden. In diesem Sicherheitsszenario wird es einem Nutzer niemals möglich sein, einfach Zugriff zu erhalten, ohne sich einer Verifizierungsprüfung zu unterziehen. Die gängigste Art von Verifizierungstechnologie ist die Multi-Faktor-Authentifizierung (MFA). Dies geschieht in der Regel durch die Eingabe eines Hardwareschlüssels, den Empfang einer authentifizierenden Textnachricht und/oder die Eingabe eines einmaligen Codes, um Zugriff zu erhalten.

Least Privilege hingegen ist ein Verfahren, bei dem ein Nutzer von Natur aus vertrauenswürdig ist und für die Dauer des Zugriffs auf die Anwendung oder das Programm verifiziert wird – d. h. er muss keine Sicherheitsüberprüfung durchlaufen, um Zugriff zu erhalten.

Warum ist der Least Privilege Access wichtig? 

LPA ist wichtig, weil es dazu beiträgt, ein Netzwerk so sicher wie möglich zu halten. Dies geschieht durch die Begrenzung der Anzahl der Berechtigungen, die Netzwerknutzer für ihre Arbeit benötigen. Auf diese Weise erhält ein bestimmter Nutzer zwar keine übermäßigen Berechtigungen, aber es ist oft verständlich, wie er sie erhalten konnte.

Netzwerkumgebungen, insbesondere in großen Unternehmen, sind oft extrem umfangreich. Somit ist es nicht immer einfach, die genauen Berechtigungen zu kennen, die Nutzer benötigen. Wenn Sie nicht genau wissen, welche Berechtigungen ein neuer Benutzer auf lange Sicht benötigt, kann die Bereitstellung von zusätzlichen Berechtigungen für den Fall, dass er diese in der Zukunft benötigt, sinnvoller sein.

Wenn das System – oder das Endgerätt – eines Benutzers kompromittiert wird, hat ein Angreifer Zugriff auf alle unnötigen eskalierten Berechtigungen des Benutzers. Dies könnte es dem Angreifer ermöglichen, potenziell einen Ransomware-Angriff durchzuführen, indem er gestohlene Berechtigungen nutzt, um von System zu System zu springen, so dass er das Netzwerk leicht durchsuchen und die gewünschten Daten zum Verschlüsseln und Exfiltrieren finden kann.

Jedes Cybersecurity-Team hat mit der Ausweitung von Privilegien zu kämpfen. Dabei scheint es schwierig – wenn nicht gar unmöglich – zu sein, übermäßige Berechtigungen in großem Umfang erfolgreich zu verwalten. Jede Lösung für dieses Problem muss in der Lage sein, eine Baseline für die normale Aktivität zu schaffen. Und das wiederum kann durch die Verfolgung der tatsächlichen Aktivität über einen festgelegten Zeitraum erreicht werden.

Sobald eine Baseline festgelegt wurde, kann diese normale Aktivität mit den einer bestimmten Entität erteilten Berechtigungen korreliert werden. Anschließend können die Berechtigungen automatisch angepasst werden, um den LPA-Richtlinien der Organisation zu entsprechen.

Was sind die Vorteile von Least Privilege Access? 

LPA bietet zahlreiche Vorteile. Ein Identity- und Access-Management-Programm (IAM), eine breitere Kategorie für den Zugriff, unter die das Konzept LPA fällt, ist ein wichtiger Bestandteil jedes modernen Sicherheitsprogramms.

Ein entscheidender Vorteil der Einführung des Least-Privilege-Prinzips besteht darin, dass es die Angriffsfläche des Netzwerks einschränkt, ohne dabei die Produktivität wesentlich zu beeinträchtigen. Werfen wir einen Blick auf einige der anderen Vorteile eines Zugriffsmodells nach dem Least-Privilege-Prinzip:

  • Schadensbegrenzung: Nach Angaben des Center for Internet Security (CIS) kann LPA durch die Regelung der Zugriffsebene für jeden Nutzer, jedes System und jeden Prozess den potenziellen Schaden durch nicht genehmigte Aktivitäten, ob beabsichtigt oder unbeabsichtigt, begrenzen.
  • Integration in Netzwerksegmente: Die Netzwerksegmentierung ist bereits eine hervorragende Sicherheitsmaßnahme, um die gesamte Angriffsfläche vor Eindringlingen zu schützen. Hinzu kommt, dass LPA von allen Nutzern eingesetzt werden kann, die diese Segmente aufbauen und sichern. Somit kann die Abwehr des Netzwerks noch weiter optimiert werden.
  • Pflege einer aufgeräumten Umgebung: Wenn ein Nutzer mit der Arbeit an einem Projekt fertig ist und einfach noch einmal darauf zurückblicken möchte, verweigert LPA diese Möglichkeit. Unzählige menschliche Fehler durch unnötige Zugriffe sind eine gute Möglichkeit für Angreifer, Schwachstellen auszunutzen, Malware zu verbreiten und das Unternehmen Geld und Ansehen zu kosten.

So implementieren Sie den Zugriff nach dem Least Privilege-Ansatz

Teams können LPA einrichten und verwalten, indem sie die Mindestprivilegien festlegen, die zur Erreichung der Risikovorgaben des Unternehmens benötigt werden. Darüber hinaus können sie auch Folgendes leisten:

  • Proaktive Analyse von großen Cloud-Umgebungen auf übermäßige Berechtigungen. Eine effektive Lösung sollte komplexe, mehrstufige IAM-Richtlinien aufteilen und im Kontext einer Umgebung analysieren, um den Prozess der Suche und Behebung übermäßiger Berechtigungen zu vereinfachen.
  • Kontinuierliche Überwachung sowie automatisierte Behebung von anormalem Verhalten und übermäßigen Berechtigungen. Dies ist ein kritischer Ansatz, um beim Ausbau des Cloud-Betriebs auf Kurs zu bleiben. In InsightCloudSec von Rapid7 können Teams beispielsweise vordefinierte Bot-Aktionen nutzen und die Ressourcen angeben, die sie für übermäßige Berechtigungen bewerten.
  • Nutzen Sie Identitätsanalyseprotokolle, um einen einheitlichen Überblick über identitätsbezogene Risiken in Cloud-Umgebungen zu erhalten, damit Sicherheitsorganisationen LPA in großem Umfang umsetzen können.
  • Vorbereitung der Mitarbeiter auf die Übernahme bewährter LPA-Verfahren. Die meisten von uns sind es gewohnt, eine Art Hürde bei der Identitätsprüfung zu überwinden, um auf Dinge wie Bankinformationen, Gesundheitsportale und Bildungstools für Kinder zuzugreifen. Dieses neu gelernte Verhalten kann dazu beitragen, einige der Reibungsverluste zu lindern, die die unternehmensweite Einführung von LPA verursachen könnte. Allerdings sieht die Umsetzung in jedem Unternehmen anders aus. Daher ist es eine gute Faustregel, den Mitarbeitern gegenüber „zu viel“ zu kommunizieren.

LPA ist ein nie endender Prozess, der eine fortlaufende Bewertung der Berechtigungsstufen anhand der Rollen und Berechtigungen innerhalb der Organisation erfordert. Durch die Erkennung von privilegierten Konten und einige angeleitete Gegenmaßnahmen können CIEM-Tools (Cloud Infrastructure Entitlement Management ) Organisationen zu einer besseren Sicherheitslage verhelfen. 

Mehr erfahren

Least Privilege Zugang: Aktuelles aus dem Rapid7-Blog