Bundesamt für Sicherheit in der Informationstechnik

G 2.67 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten

Wenn die Vergabe von Zutritts-, Zugangs- und Zugriffsrechten schlecht geregelt ist, führt das schnell zu gravierenden Sicherheitslücken, z. B. durch Wildwuchs in der Rechtevergabe.

Bei der Einführung von Identitätsmanagement-Systemen oder Revisionen stellt sich häufig heraus, dass verschiedene Personen in unterschiedlichsten Organisationseinheiten für die Vergabe von Berechtigungen zuständig sind. Dies führt schnell dazu, dass Benutzer Berechtigungen auf "Zuruf" erhalten oder umgekehrt nur über unnötig komplizierte Wege an diese kommen. Dadurch können einerseits fehlende Berechtigungen die tägliche Arbeit behindern, andererseits kann es so dazu kommen, dass Berechtigungen ohne Erfordernis vergeben werden und so ein Sicherheitsrisiko darstellen.

In vielen Institutionen ist die Verwaltung von Zugangs- und Zugriffsrechten eine extrem arbeitsintensive Aufgabe, weil sie schlecht geregelt ist oder die falschen Tools dafür eingesetzt werden. Dadurch kann z. B. viel "Handarbeit" erforderlich sein, die gleichzeitig wiederum sehr fehleranfällig ist. Außerdem sind in diesem Prozess dann auch häufig viele unterschiedliche Rollen und Personengruppen eingebunden, so dass hier auch leicht der Überblick über durchgeführte Aufgaben verloren geht.

Weiterhin gibt es auch Institutionen, in denen kein Überblick über alle auf den verschiedenen IT -Systemen eingerichteten Benutzer und deren Rechteprofil vorhanden ist. Typischerweise führt das dazu, dass sich immer wieder Zutrittsberechtigungen oder Accounts von Benutzern finden, die die Behörde bzw. das Unternehmen längst verlassen haben oder die durch wechselnde Tätigkeiten zu viele Rechte aufgehäuft haben.

Wenn die Tools zur Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten schlecht ausgewählt wurden, sind diese oft nicht flexibel genug, um auf Änderungen in der Organisationsstruktur oder auf Wechsel der IT -Systeme angepasst zu werden.

Die Rollentrennung von Benutzern kann falsch vorgenommen worden sein, so dass Sicherheitslücken entstehen, beispielsweise durch falsche Zuordnung von Benutzern in Gruppen oder zu großzügige Rechtevergabe. Benutzer können Rollen zugeordnet werden, die nicht ihren Aufgaben entsprechen (zu viel oder zu wenig Rechte) oder die sie aufgrund ihrer Aufgaben nicht haben dürfen (Rollenkonflikte).

Stand: 15. EL Stand 2016