Mann mit Tablet und Helm steht in einem Warenlager vor einer Personengruppe. Über den Köpfen der Personen im Hintergrund unterschiedliche Symbole mit Schilden, darin entweder geschlossene Vorhängeschlösser oder Häkchen
Security

Was ist Role Based Access Control (RBAC)?

Wächst ein Unternehmen, so wächst meist auch das Firmennetz. Doch nach welchem Prinzip vergeben Sie am besten die Zugriffsrechte für Ihre Mitarbeiter:innen? Vielleicht haben Sie schon einmal von dem sogenannten Role Based Access Control (RBAC) gehört.

Das Rechtemanagement in Computernetzen ist immer eine Gratwanderung. Zu viele Rechte für alle gefährden die Netzwerksicherheit und können im schlimmsten Fall die Ausbreitung von Malware begünstigen. Zu wenige Rechte behindern hingegen Ihre Mitarbeiter:innen bei der täglichen Arbeit und führen zu vermehrten Anfragen bei Ihrer Unternehmens-IT. Gibt es das ideale Modell für die Rechtevergabe in Firmennetzen?

Inhaltsverzeichnis

Role Based Access Control – Definition und Erklärung

Role Based Access Control (übersetzt: Rollenbasierte Zugriffskontrolle) ist ein Verfahren aus der Informatik, speziell aus dem Netzwerkmanagement. Es beschreibt, wie Nutzer:innen in Mehrbenutzersystemen und Computernetzwerken über eine Rollenzuweisung Zugriffsrechte auf Systemressourcen erhalten wie
  • Software,
  • interne Laufwerke und Cloudspeicher,
  • Mailkonten und
  • Endgeräte.
Das Grundprinzip von RBAC ist, dass Personen niemals individuell Zugriffsrechte auf Systemressourcen erhalten, sondern immer nur über ihre Zugehörigkeit zu Gruppen. Die Zugehörigkeit zu Gruppen ergibt sich wiederum aus den Aufgaben und Funktionen (Rollen) im Unternehmen. Dabei kann eine Person mehrere Rollen auf sich vereinen (zum Beispiel gleichzeitig Webadministrator:in und Redakteur:in im Intranet sein) und beliebig vielen Gruppen parallel angehören.
RBAC ist eines von mehreren etablierten Verfahren für das Rechtemanagement. Bei entsprechender Umsetzung folgt es dem Prinzip des Zero Trust, bei dem alle Nutzer:innen grundsätzlich nur jene Rechte erhalten, die sie unbedingt für ihre Tätigkeit im Unternehmen benötigen. Zero Trust sieht außerdem vor, dass Nutzer:innen sich überall dort gesondert autorisieren, wo ein missbräuchlicher Zugriff durch unbekannte Dritte möglich ist.
Auch dies kann mit RBAC sehr einfach realisiert werden. Hierfür ist RBAC üblicherweise als „deny-by-default“ konzipiert. Das bedeutet: Benutzer:innen erhalten alle ihre Rechte grundsätzlich nur über ihre Rollenzugehörigkeiten und haben ohne Rollen keinerlei Rechte im Netzwerk.
RBAC gilt allgemein als Best Practice für die Rechteverwaltung und ist daher in vielen Betriebssystemen und Netzwerken bereits standardmäßig integriert oder zumindest optional auswählbar. In den USA hat es das American National Standards Institute (ANSI) bereits 2004 als Industrienorm 359-2004 verabschiedet und zur Verwendung empfohlen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Grundkonzepte von RBAC

Weil RBAC rollenbasiert funktioniert, müssen beim Aufsetzen eines neuen Systems oder Netzwerks zuerst die Rollen definiert werden. Typische Rollen in einem Firmennetzwerk können beispielsweise sein:
  • Mitarbeiter:in im Unternehmen: Zugriffsrechte für Zeiterfassung (lesend und schreibend) und Intranet (nur lesend)
  • Mitarbeiter:in einer Abteilung: Zugriffsrechte für die Abteilungslaufwerke und die von dieser Abteilung genutzten Programme und Maschinen
  • Führungskraft: Zusätzliche Berechtigung, die Reise-, Fortbildungs- und Urlaubsanträge von Mitarbeiter:innen zu genehmigen sowie Zugriff auf Bestellsysteme
  • Geschäftsführung: Zugriff auf alle nachgeordneten Rollen mit Ausnahme der Rechte der IT-Abteilung (zum Schutz vor Spear-Phishing, bei dem besonders häufig die Managementebene adressiert wird)
  • Mitglied der IT-Abteilung: Erweiterte Rechte für die Systemadministration von Endgeräten sowie für die Vergabe und Löschung von Benutzerrechten durch Zuweisung oder Löschen einer Rollenzugehörigkeit
  • IT-Superuser: Zusätzliche Rechte, um beispielsweise Rollen neu zu definieren oder das gesamte Rollenmodell abzuändern
Die Anzahl der möglichen Rollen ist theoretisch unbegrenzt. In der Praxis sollten neue Rollen allerdings zurückhaltend angelegt werden, da mit jeder neuen Rolle auch die Komplexität im Gesamtsystem zunimmt. Zu viele Sonderrollen beispielsweise für Mitarbeiter:innen mit Stabs-, Berichts- oder Überwachungsaufgaben unterlaufen das System und sind daher möglichst zu vermeiden. Die Praxis zeigt, dass insbesondere sehr agile und schnell wachsende Unternehmen dazu neigen, zu viele Rollen einzurichten.
Innerhalb einer Rollenhierarchie können höherstehende Rollen Zugriffsrechte von nachgeordneten Rollen „erben“. Erhalten beispielsweise alle Mitglieder einer Arbeitsgruppe Zugriff auf einen neuen Cloudspeicher, so erhalten auch nachgeordnete Benutzergruppen diese Benutzerrechte, die aus dem Cloudspeicher Datensätze übernehmen und weitererarbeiten müssen.
Auch Führungskräfte erben in der Regel neue Benutzerrechte automatisch von den Rollen ihrer Mitarbeiter:innen, soweit sie nicht ohnehin deren Rolle in ihrem Rollenportfolio haben.

Funktionsweise von rollenbasierten Zugriffskontrollen

In der technischen Umsetzung unterscheidet sich RBAC wenig von anderen Methoden der Rechteverwaltung. Je nach Ausgestaltung arbeitet RBAC allerdings nach einem ein- oder zweistufigen Verfahren:
Beim einstufigen Verfahren erhalten Nutzer:innen bei der Rollenzuweisung direkt ihre daraus abgeleiteten persönliche Zugriffsrechte und können sich ab diesem Zeitpunkt mit ihrem Benutzernamen an allen für ihre Rolle freigegeben Systemen anmelden.
Die Rolle ist bei diesem Verfahren also nur zu Beginn für die Rechtevergabe relevant – und später dafür, die Rechte für eine Benutzergruppe oder Person aufzuheben. Im laufenden Betrieb hat sie jedoch keine Bedeutung.
Entsprechende Systeme prüfen daher in vordefinierten Zeitabständen, ob eine Person noch Inhaber:in einer bestimmten Rolle ist. Je größer der Zeitabstand zwischen zwei Überprüfungen ist, desto größer ist hier das Risiko, dass Personen immer noch auf Ressourcen zugreifen können, die dazu nicht mehr berechtigt sind.
Beim zweistufigen Verfahren melden sich alle Benutzer:innen stets nur mittelbar über ihre Rolle auf den Systemen an. Das Rechtemanagement muss dann bei jeder Anmeldung zuerst anhand einer Mitgliederliste prüfen, ob diese Benutzer:innen noch Mitglied ihrer Rollengruppe sind. Erst dann wird die jeweilige Ressource für sie freigegeben. Dieses Verfahren ist sicherer, aber auch aufwändiger als das einstufige Verfahren.
Ein Mann sitzt an einem Schreibtisch und blickt auf den Bildschirm eines Laptops.

Schützen Sie Ihr Unternehmen

Cyberangriffe gehören zu den größten Geschäftsrisiken in Deutschland. Viele dieser Angriffe starten mit Phishing-Attacken über mobile Endgeräte. Attacken auf Ihr Unternehmen können schwerwiegende Folgen für Ihre Produktivität und Ihren geschäftlichen Erfolg haben:

  • Datenmanipulation, -verlust und -diebstahl
  • Enorme finanzielle Schäden
  • Verlust von Vertrauen Ihrer Kund:innen und Partner

Role Based Access Control – diese Vorteile bietet es

RBAC bietet in der Praxis zahlreiche Vorteile und erhöht die Effizienz bei der Rechtevergabe. Hier exemplarisch einige Vorzüge von RBAC:
  • Schnelleres Onboarding: Neue Mitarbeiter:innen können schneller produktiv arbeiten, weil die umständliche Schritt-für-Schritt-Zuteilung vieler einzelner Rechte für unterschiedliche Systeme entfällt. In manchen Unternehmen zieht sich dies über mehrere Tage hin, weil für neue Mitarbeiter:innen erst einmal umständlich ermittelt werden muss, welche Rechte sie individuell benötigten. Mit RBAC ist hingegen sofort bekannt, welche Rechte für die jeweilige Rolle gebraucht werden. Diese werden dann in einem Durchgang eingerichtet.
  • Einfacher interner Rollenwechsel: Mitarbeiter:innen, die ihr Aufgabengebiet oder ihre Abteilung wechseln und beispielsweise Führungsaufgaben übernehmen, können durch Zuweisung neuer Rollen umgehend die entsprechenden Rechte erhalten und nicht mehr benötigte Rechte abgeben.
  • Geringeres Sicherheitsrisiko: Wenn Beschäftigte das Unternehmen verlassen, müssen deren Zugriffsrechte nicht mehr individuell ermittelt und einzeln abgeschaltet werden. Das ist besonders im Kontext von mobiler Arbeit und Homeoffice wichtig. Denn hier haben Mitarbeiter:innen über den Zugang zum Firmennetz hinaus oft weitere Zugriffsrechte, beispielsweise auf externe SaaS-Produkte oder Firmendaten in externen Cloudspeichern. Durch die Arbeit mit Rollenmodellen ist es möglich, alle mit einer Rolle verbundenen Zugriffsrechte automatisiert oder zumindest nach einem festen Schema abzuschalten.
  • Weniger Aufwand für Rechtedefinition: Die Unternehmens-IT wird entlastet, weil die benötigten Zugriffsrechte nicht mehr für jede:n einzelne:n Mitarbeiter:in individuell ermittelt und eingerichtet werden müssen, sondern sich aus deren Rollen ergeben.
  • Bessere Skalierbarkeit bei Unternehmenswachstum: In größeren Unternehmen mit mehreren tausenden Beschäftigten kommt die individuelle Rechtevergabe schnell an Grenzen. Denn der administrative Aufwand für das Einrichten und Aufheben von Benutzerrechten steigt linear mit der Anzahl der Beschäftigten an. Die Komplexität der rollenbezogene Rechtevergabe wächst hingegen nur mit der Anzahl der Rollen und ist daher besser skalierbar.
  • Einfachere Automatisierung: Je weniger individuelle Rechte es gibt, desto leichter lassen sich Rechte automatisiert per Skript zuweisen und wieder aufheben.
  • Reduzierung unnötiger Kosten für nicht mehr benötigte Infrastruktur: Nicht vollständig gelöschte Benutzerrechte für Mitarbeiter:innen, die das Unternehmen längst verlassen haben, verursachen weiterhin Kosten, beispielsweise für unnötig gemietete Software-Lizenzen, für Mail-Konten oder für Cloudspeicher, die nicht wieder freigegeben werden. RBAC gewährleistet hingegen, dass Benutzerrechte immer vollständig aufgehoben werden und dadurch keine sogenannten „Zombie-Konten“ zurückbleiben.
  • Leichtere Anpassung bei virtuellen Arbeitsplätzen: Viele Unternehmen, beispielsweise Callcenter, arbeiten heute mit virtuellen Schreibtischen nach den Prinzipien Everything as a Service (XaaS) oder Workplace-as-a-Service (WaaS). Wenn hierfür neue Anwendungen eingerichtet werden, ist die Rechtevergabe über Rollen sehr viel einfacher als die Rechtevergabe für viele Einzelnutzer.
  • Einfachere Vergabe rollenbezogener Aufgaben: Für bestimmte Rollen gelten besondere Voraussetzungen, beispielsweise die regelmäßige Teilnahme an Arbeitsschutz-, IT- oder Datenschutzschulungen. Über ein rollenbezogenes Rechtemanagement kann einfacher sichergestellt werden, dass alle Inhaber:innen einer bestimmten Rolle auch automatisiert zu den wiederkehrenden Schulungen angemeldet werden.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

RBAC-Modell erstellen

Das Rollenmodell RBAC soll die Struktur eines Unternehmens oder einer Organisation bestmöglich abbilden. Alle Abteilungen, Hierarchiestufen und Funktionen sollen sich darin wiederfinden, soweit sie mit unterschiedlichen Rechten einhergehen.
Dabei ist es sinnvoll, die einzelnen Rollen sorgsam zu planen und auszutesten. Erfahrungsgemäß spart eine überlegte Rollenplanung im Vorfeld später viel Zeit bei der eigentlichen Administration und hilft dabei, unnötige Rollen zu vermeiden. RBAC ist insgesamt kein wartungsfreies Konzept, sondern muss dauerhaft überwacht und administriert werden.
Wichtige Fragen für die Rollenvergabe sollten daher schon Vorfeld geprüft werden:
  • Auf welche Produktionssysteme oder Datenspeicher über ihre eigene Abteilung hinaus muss eine Rolle zugreifen können?
  • Wo ist es sinnvoll, eine Rolle aufzuteilen und Eigenschaften einer Rolle beispielsweise an eine weitere Rolle zu vererben?
  • Welche Verfallszeiten oder Überprüfungsfristen sollen für die Zugehörigkeit zu einer Rolle gelten, damit beispielsweise Mitarbeiter:innen sicher identifiziert werden, die das Unternehmen verlassen oder die Abteilung gewechselt haben.
Alle Berechtigungen unter RBAC sollten grundsätzlich immer an mindestens zwei Personen vergeben werden. Damit ist gewährleistet, dass sich Mitarbeiter:innen beispielsweise bei Krankheit, im Urlaub oder bei unterschiedlichen Arbeitszeiten gegenseitig vertreten können.
Ein Mann im roten Shirt blickt lächelnd auf ein Tablet

Secure Access Gateway mit Zscaler

Unsere Security-as-a-Service-Funktion für umfassenden Schutz. Durch die Kombination der Sicherheitsfunktionen von Zscaler mit unseren sicheren Netzwerkdiensten ersetzen Sie herkömmliche Inbound- und Outbound-Gateways durch moderne, cloudbasierte Services.

  • Zscaler sichert als Web Security Gateway den Internetzugang über jede Verbindung.
  • Zscaler Private Access ermöglicht als Remote-Access-Lösung den Zugriff auf interne Applikationen On-Premises und in der Cloud.

RBAC im Vergleich mit anderen Rechtemodellen

Neben RBAC gibt es noch einige weitere Modelle für das Rechtemanagement in Netzwerken:
„Attribute-based Access Control“ (ABAC) heißt frei übersetzt „Eigenschaftsbezogene Zugriffskontrolle“. Dabei werden allen Mitarbeiter:innen bestimmte Attribute (Eigenschaften) zugeschrieben, aus denen sich wiederum bestimmte Zugriffsrechte ergeben. In der Praxis gibt es auch Mischformen aus RBAC und ABAC, sogenannte RBAC-ABAC-Hybride. Amazon bietet dies beispielsweise in seiner AWS Cloud an.
Attribute unter ABAC können beispielsweise die Aufgaben einer Person innerhalb des Unternehmens sein oder die Zugehörigkeit zu einer bestimmten Hierarchiestufe. Die IT-Abteilung pflegt hierfür eine Tabelle, in der Attribute und Rechte miteinander verknüpft sind. Im Unterschied zu RBAC ist ABAC in der Regel stärker granuliert und kann somit auch leichter zu widersprüchlichen Rechten führen.
Ein Beispiel: Langjährige Mitarbeiter:innen müssen auf operativer Ebene bestimmte Berichte und Herstellungsprotokolle führen und haben gleichzeitig aufgrund einer alten, nie wieder aufgehobenen Stellvertreterregelung noch das Recht, sich diese Protokolle selbst digital abzuzeichnen. Dadurch wird das Vier-Augen-Prinzip unterlaufen – und im schlimmsten Fall liegt ein Compliance-Verstoß vor.
Eine solche problematische Rechtevergabe ist zwar grundsätzlich auch mit RBAC möglich. Dort würde sie aber viel eher auffallen; oder könnte beispielsweise leicht durch eine technische Sperre aufgefangen werden, die die Mitgliedschaft in zwei unvereinbaren Rollen kategorisch unterbindet.

ACL als Alternative zu RBAC und ABAC

Im Unterschied zu RBAC und ABAC arbeitet ein Rechtemanagement mit ACL (Access Control Lists, auf deutsch: Zugriffslisten) genau gegenläufig. Unter ACL bilden sogenannte Zugriffslisten das Ordnungsprinzip für die Rechtevergabe. Diese Listen stehen beispielsweise für das Recht, ein bestimmtes Dateilaufwerk zu lesen oder zu beschreiben oder auf eine Maschine zuzugreifen. Wird ein:e neue:r Mitarbeiter:in in eine Arbeitsgruppe aufgenommen, trägt die IT-Abteilung diese Person einzeln in alle notwendigen Listen ein. Theoretisch ist dieser Schritt automatisierbar. Auch hier ist das Risiko sicherheitsrelevant widersprüchlicher Rechtevergaben allerdings höher als bei ABAC und sogar deutlich höher als bei RBAC.

Weitere Rechtemodelle: Zentrale oder dezentrale Rechtezuweisung?

Das Rechtemodell „Mandatory Access Control“ (MAC) kann übersetzt werden mit „Obligatorische Zugriffskontrolle“. Dabei vergeben die Netzwerkadministrator:innen zentral alle Rechte an Einzelpersonen. Dieses System eignet sich wegen des enormen administratorischen Aufwandes nur für kleine Organisationseinheiten; oder beispielsweise für Netze, in denen sehr hohe Sicherheitsanforderungen gelten wie Polizei, Militär und kritische Infrastruktur gemäß NIS-2.
Eine Alternative zu MAC ist das Rechtemodell Discretionary Access Control (DAC), auf deutsch etwa „Benutzerbestimmte Zugriffskontrolle“. Hierbei wird die Rechteverwaltung oder ein Teil derselben dezentral auf die Unternehmensbereiche delegiert, sodass beispielsweise Abteilungen bestimmte Rechte für ihre Beschäftigten eigenverantwortlich vergeben. Ein Nachteil dieses Systems ist, dass die IT-Abteilung nicht in jedem Fall weiß, welche Rechte an welche Personen vergeben wurden und diese Rechte auch nur schlecht widerrufen kann.
Weitere Modelle für die Rechtevergabe sind:
  • „Relationship-based access control“ (ReBAC), auf deutsch: „Verhältnisbezogene Zugriffskontrolle“
  • „Policy-based access control“ (PBAC), auf deutsch: „Richtlinienbasierte Zugriffskontrolle“
  • „Rule-based access control“ (RuBAC), auf deutsch: „Regel-basierte Zugriffskontrolle“
Die beiden letztgenannten Philosophien basieren auf Regeln und Richtlinien, die die IT-Abteilung zentral vergibt – ähnlich wie die Rechte unter MAC.
Eine solche Regel kann beispielsweise sein, einen Port im Netzwerk für alle Beschäftigten zu sperren, der häufig für Cyberattacken genutzt wird. Eine andere Regel könnte beispielsweise automatisiert alle internen Mailkonten sperren, von denen in kurzer Zeit ungewöhnlich viele Mails versendet werden (Verdacht einer Infektion mit Malware).

Mehrere Modelle kombinieren

Einige Modelle sind miteinander kombinierbar oder können aufeinander aufbauen. So ist es grundsätzlich möglich, innerhalb von Benutzergruppen auch weitere Individual- oder Untergruppenrechte zu vergeben. Allerdings sollte jedes Unternehmen sorgfältig prüfen, ob die damit einhergehende Komplexität und Fehleranfälligkeit eines solchen Rechtemanagements die höhere Flexibilität rechtfertigt.
In der Praxis ergibt sich das gewählte Rechtemodell häufig aus den genutzten Betriebssystemen oder der im Unternehmen errichteten Cloud. Dies kann allerdings zu einer Herausforderung werden, wenn Sie in Ihrer Firma beispielsweise eine Hybrid Cloud errichten, deren Teil-Clouds unterschiedlichen Rechtephilosophien folgen.
Hier sollten Sie sich gegebenenfalls Hilfe von Cloudexpert:innen holen, bevor Sie ein Modell aufsetzen, das Sie später nur noch schwer abändern können.
Vier Personen in Businesskleidung schauen gemeinsam auf ein Tablet. Die Frau ganz links zeigt etwas auf dem Bildschirm.
Erst durch lebendiges Teamwork bringen Ihre Mitarbeiter:innen ihre jeweiligen Stärken und ihr individuelles Fachwissen in die eigene Abteilung und das Unternehmen ein. RBAC kann die notwendigen Zugriffsrechte hierfür effizient verwalten.

Das Wichtigste zu RBAC in Kürze

  • Role Based Access Control (RBAC) ist ein Modell für die Rechtevergabe in Netzwerken oder auf Mehrbenutzersystemen, das mit Benutzerrollen anstelle von Individualrechten arbeitet.
  • RBAC weist allen Mitarbeiter:innen im Unternehmen bestimmte Rollen zu. Aus den Rollen ergeben sich wiederum Gruppenzugehörigkeiten und damit Benutzerrechte.
  • Allgemein gilt RBAC als Best Practice bei der Vergabe von Benutzerrechten in Firmennetzen, da es Zugriffsrechte übersichtlich strukturiert und die Gefahr von Fehlzuweisungen reduziert.
  • Neben RBAC gibt es weitere Modelle wie ABAC, ACL, MAC, ReBAC und PBAC, die anderen Prinzipien bei der Rechtevergabe folgen.
Das könnte Sie auch interessieren:
Security
Grafische Darstellung der digitalen Vernetzung durch Lichtlinien, in der Mitte ein Schloss als Symbol für IT-Sicherheit

Next Generation Firewalls einfach erklärt

Next Generation Firewalls (NGFWs) gehen über die Funktionen herkömmlicher Firewalls weit hinaus und bieten mehr Schutz für Unternehmensnetzwerke. Erfahren Sie hier, wie NGFWs mit neuen Filterfunktionen und anwendungsbezogene Datenanalysen auch komplexe Malware und Cyberbedrohungen erkennen – und in Echtzeit abwehren. IT-Umgebungen von Unternehmen sind zunehmend auf lokale Rechenzentren sowie private, hybride und Multi-Cloud-Umgebungen verteilt. Mitarbeiter:innen nutzen betriebliche und private Geräte und arbeiten häufig von verschiedenen Standorten aus. Klassische Betriebsgrenzen erweitern sich. Reaktive Sicherheitsmaßnahmen reichen da nicht aus, auch weil Cyberkriminelle immer raffinierter vorgehen, auch mithilfe künstlicher Intelligenz (KI). Firewalls der nächsten Generation verfügen über verbesserte Filterfunktionen durch Deep Packet Inspection (DPI) und können selbst ausgeklügelte Angriffe abwehren. Sie können auch Bedrohungen identifizieren, die sich im autorisierten Datenverkehr verstecken.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

Rückruf anfordern0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort