Zugriffskontrolle

Vorheriger Begriff
Kein Vorheriger Begriff
Nächster Begriff
Kein Nächster Begriff

Vereinfachte Erklärung

Denken Sie bei der Zugriffskontrolle an den Türsteher eines exklusiven Clubs, der entscheidet, wer rein darf und wer draussen bleiben muss, basierend auf bestimmten Kriterien. Im digitalen Bereich bestimmt sie, wer Ressourcen in einer Computerumgebung ansehen oder nutzen darf.

Nuancen

Zugriffskontrolle ist nicht nur digital. Physische Zugriffskontrolle, wie kartenbasierte Gebäudeeingangssysteme, ist eine Anwendung desselben Prinzips in der realen Welt – sie regelt, wer spezifische Räume betreten darf.

Anwendungen

Sicheres Einloggen in Softwareanwendungen, Zugang zu eingeschränkten Bereichen einer Website und physischer Zugang zu gesicherten Orten über Sicherheitsausweise.

Beschreibung

Zugriffskontrolle ist grundlegend für die Cybersicherheit. Es ist eine systematische Art festzulegen, wer auf eine bestimmte Ressource zugreifen kann und was er damit tun kann, sobald darauf zugegriffen wurde. Dazu gehören Daten, Dateien, Anwendungen und andere Netzwerkressourcen.

Verschiedene Methoden werden in der Zugriffskontrolle eingesetzt. Die einfachste ist die Zugriffskontrollliste (Access Control List, ACL), die angibt, welchen Benutzern oder Systemprozessen Berechtigungen für Objekte gewährt werden. Eine andere Methode ist die rollenbasierte Zugriffskontrolle (RBAC), die, wie zuvor besprochen, den Zugriff basierend auf der Rolle einer Person innerhalb einer Organisation definiert.

Zwingende Zugriffskontrolle (Mandatory Access Control, MAC) und Ermessenszugriffskontrolle (Discretionary Access Control, DAC) sind weitere Formen. Während MAC Labels verwendet (oft in Regierungs-/Militärsettings), um den Zugriff zu bestimmen, erlaubt DAC den Ressourcenbesitzern zu entscheiden, wer Zugriff erhält.

Das Ziel ist eindeutig: unbefugten Zugriff verhindern und vor Verletzungen schützen. Da sich Cyberbedrohungen weiterentwickeln, müssen auch die Strategien und Technologien hinter der Zugriffskontrolle Schritt halten. Daher adoptieren viele Organisationen nun dynamische und kontextbezogene Zugriffskontrollmechanismen, die verschiedene Faktoren berücksichtigen, bevor Zugriff gewährt wird.