Bei einem solchen System haben Administratoren granulare Steuerungsmöglichkeiten. Sie können Berechtigungen basierend auf verschiedenen Attributen vergeben, die in ihrer Kombination Dokumente schützen. Theoretisch ist es sogar möglich, derselben Person je nach Standort und gewünschter Aktion zu unterschiedlichen Zeiten unterschiedliche Berechtigungen zu gewähren.
Bei ABAC arbeiten alle Elemente zusammen:
- Personen: Wer versucht, eine Aktion durchzuführen?
- Objekte: Mit welcher Datei innerhalb des Netzwerks versucht der Benutzer zu arbeiten?
- Ablauf: Was möchte die Person mit der jeweiligen Datei tun?
Beziehungen werden mithilfe von Wenn/Dann-Ausdrücken definiert, zum Beispiel:
- Wenn der Benutzer in der Buchhaltung arbeitet, dann darf diese Person auf Buchführungsdaten zugreifen.
- Wenn der Benutzer ein Manager ist, dann darf die Person Dateien lesen/schreiben.
- Wenn die Unternehmensrichtlinie besagt, dass am Samstag nicht gearbeitet werden darf und heute Samstag ist, dann darf heute niemand auf irgendeine Datei zugreifen.
RBAC und ABAC: Vor- und Nachteile
Sowohl RBAC als auch ABAC betreffen die Kontrolle und den Zugriff. Beide Ansätze schützen Ihre Systeme. Sie sind jedoch mit jeweils eigenen Vor- und Nachteilen verbunden.
Vorteile von ABAC
|
Nachteile von ABAC
|
Gut definierte Kontrollen
Administratoren können viele Variablen definieren, optimieren und verwalten und auf diese Weise detaillierte Steuerungsregeln gewährleisten. Mit anderen Worten: Sie können sehr konkrete und granulare Regeln zum Schutz Ihrer Ressourcen definieren.
|
Zeitdruck
Die Definition der Variablen und die Konfiguration der Regeln ist mit erheblichem Aufwand verbunden. Das gilt besonders zu Beginn eines Projekts.
|
|
Kompetenzen
Untersuchungen haben gezeigt, dass geeignete ABAC-Regeln eine präzise Implementierung ermöglichen. Wenn bei der Einrichtung des Systems jedoch Fehler gemacht wurden, ist die Behebung sehr zeitaufwändig.
|
Vorteile von RBAC
|
Nachteile von RBAC
|
Einfachheit
Die Regeln innerhalb des RBAC-Systems sind einfach und lassen sich mühelos umsetzen. Die Einrichtung ist schnell möglich und im Betrieb ist wenig Rechenleistung erforderlich.
|
Rollenexplosion
Um granulare Steuerungsmöglichkeiten hinzuzufügen, führen einige Administratoren zusätzliche Rollen ein. Dies kann zu einer sogenannten Rollenexplosion führen, sodass Hunderte oder gar Tausende Regeln verwaltet werden müssen.
|
Fünf wichtige Identity-Management-Szenarien
Die nachfolgenden Beispiele sollen Ihnen verdeutlichen, in welchen Situationen ein RBAC-System geeignet ist und wann Sie auf ein ABAC-System setzen sollten. Bei einem der Beispiele werden beide Systeme kombiniert, was mitunter auch gut funktioniert.
Bei der Entscheidung zwischen RBAC und ABAC sollten Unternehmen Folgendes berücksichtigen:
1. Kleine Arbeitsgruppen. In diesem Szenario ist RBAC optimal. Rollenbasierte Definitionen sind sehr einfach, wenn das Unternehmen klein ist und über nur wenige Dateien verfügt.
Wenn Sie in einem Bauunternehmen mit nur 15 Angestellten arbeiten, lässt sich ein RBAC leicht einrichten und effizient betreiben.
2. Geografisch verteilte Arbeitsgruppen. In diesem Fall ist ABAC eine gute Wahl, da Sie den Zugriff auf diese Weise nach Mitarbeitertyp, Standort und Geschäftszeiten definieren können. Sie haben zum Beispiel die Möglichkeit festzulegen, dass der Zugriff nur innerhalb der Geschäftszeiten des jeweiligen Büros zulässig ist (basierend auf der jeweiligen Zeitzone).
3. Zeitlich definierte Arbeitsgruppen. In einem solchen Szenario ist ABAC zu bevorzugen. Bei vertraulichen Dokumenten oder Systemen, auf die außerhalb der Geschäftszeiten nicht zugegriffen werden soll, können Sie mit einem ABAC-System zeitbasierte Regeln definieren.
4. Einfach strukturierte Arbeitsgruppen. In diesem Szenario ist RBAC optimal. Dieser Fall bezieht sich auf große Unternehmen, in denen der Zugriff durch die Aufgaben der Mitarbeiter definiert wird.
In einer Arztpraxis sollten die Empfangsmitarbeiter Lese- und Schreibzugriff auf die Termindaten haben. Diese Mitarbeiter benötigen jedoch keinen Zugriff auf medizinische Testergebnisse oder Abrechnungsdaten. In einem solchen Fall ist ein RBAC-System geeignet.
5. Kreativ-Unternehmen. Wenn Mitarbeiter Dateien auf individuelle Art und Weise verwenden, ist ABAC ideal. Es gibt Zeiten, zu denen alle Mitarbeiter auf bestimmte Dokumente zugreifen müssen. Zu anderen Zeiten sollten nur wenige Personen Zugriff haben. Hier müssen die Zugriffsrechte basierend auf dem Dokument definiert werden, nicht anhand der Rolle.
Die Kreativ-Mitarbeiter (z. B. Designer und Texter) erstellen Dateien, die von anderen Mitarbeitern häufig weitergegeben werden. Während die Mitarbeiter in der Buchhaltung und Account Executives lediglich Lesezugriff benötigen, muss das Marketing-Team in der Lage sein, diese Dateien weiterzugeben.
Die Komplexität der Lese-, Bearbeitungs- und Weitergaberechte lässt sich am besten mit ABAC abbilden.
In vielen Fällen lassen sich weder mit RBAC noch mit ABAC alle erforderlichen Szenarien perfekt abbilden. Deshalb verwenden die meisten Unternehmen ein hybrides System, bei dem der allgemeine Zugriff per RBAC gesteuert wird und die detaillierten Kontrollen über ABAC definiert werden.
So könnten Sie das RBAC-System nutzen, um damit sensible Server vor neuen Mitarbeitern zu verbergen. Sobald diese Mitarbeiter Zugriff erhalten, verwenden Sie ABAC-Systeme, um die Zugriffsrechte auf diese Dokumente genau zu kontrollieren.
Laut Untersuchungen können Administratoren durch die Kombination von RBAC und ABAC von den Vorteilen beider Systeme profitieren. Während sie mit RBAC absolut zuverlässigen Schutz für vertrauliche Dateien gewährleisten können, ermöglicht ABAC die dynamische Definition von Zugriffsrechten. Durch den kombinierten Einsatz profitieren Sie von den Stärken beider Systeme.
Treffen Sie eine smarte Entscheidung
Sie sind sich nicht sicher, welches Identity-Management-Modell für Ihr Unternehmen am besten geeignet ist? Das ist völlig in Ordnung.
Okta verwendet granulare Berechtigungen und Faktoren für Benutzerzugriffe, damit Sie Zugriffe und Autorisierungen sicher gewährleisten können. Erfahren Sie, wie Ihr Unternehmen von Okta profitieren kann.
Referenzen
The NIST Model for Role-Based Access Control: Towards a Unified Standard, (Juli 2007), National Institute of Standards and Technology.
Policy Engineering in RBAC and ABAC, (November 2018), From Database to Cyber Security.
Adding Attributes to Role-Based Access Control, (Juni 2010), IEEE Computer.
Role-Based ABAC Model for Implementing Least Privileges, (Februar 2019), ICSCA '19: Proceedings of the 2019 8th International Conference on Software and Computer Applications.