Cyberark Glossary >

Das Least-Privilege-Prinzip (PoLP)

Das Least-Privilege-Prinzip (PoLP) ist ein Konzept für Informationssicherheit, bei dem einem Benutzer nur die für seine Tätigkeit mindestens erforderliche Zugriffs- bzw. Berechtigungsebene gewährt wird.

Das Least-Privilege-Prinzip gilt als Best Practice in der Cyber-Sicherheitsbranche und ist ein wesentlicher Schritt zum Schutz privilegierter Zugriffe auf hochwertige Daten und Ressourcen.

Das Least-Privilege-Prinzip geht über den Zugriff durch menschliche Benutzer hinaus. Das Modell lässt sich auch auf Anwendungen, Systeme oder vernetzte Geräte übertragen, die bestimmte Privilegien oder Berechtigungen brauchen, um eine Aufgabe ausführen zu können. Das Least-Privilege-Prinzip stellt sicher, dass ein nicht menschliches Tool den erforderlichen Zugriff erhält – aber eben nicht mehr als das.

Eine wirksame Durchsetzung des Least-Privilege-Prinzips erfordert eine Möglichkeit zur zentralen Verwaltung und Sicherung privilegierter Anmeldedaten, zusammen mit flexiblen Kontrollen, die Sicherheits- und Compliance-Anforderungen mit dem Bedarf des Unternehmens und der Benutzer in Einklang bringen.

Was bedeutet Privilege Creep?

Entzieht ein Unternehmen seinen Benutzern alle administrativen Rechte, muss das IT-Team diese den Benutzern oft für bestimmte Aufgaben neu gewähren. So finden sich in den IT-Umgebungen von Unternehmen oftmals selbst entwickelte oder Legacy-Anwendungen, die sich nur mit erhöhten Berechtigungen ausführen lassen, Gleiches gilt für viele handelsübliche Standardanwendungen. Damit geschäftliche Benutzer solche autorisierten und nötigen Anwendungen verwenden können, muss das IT-Team ihnen erneut lokale Administratorrechte erteilen. Da sie im Anschluss jedoch nur selten wieder entzogen werden, ist es nur eine Frage der Zeit, bis die meisten Benutzer in einem Unternehmen wieder im Besitz lokaler Administratorrechte sind. Diese schleichende Ausweitung von Privilegien (auf Englisch „Privilege Creep“) öffnet erneut die mit der übermäßigen Erteilung administrativer Rechte verbundene Sicherheitslücke und macht die vermeintlich gut geschützte IT-Umgebung anfälliger für Bedrohungen. Durch die Einführung von Least-Privilege-Zugriffskontrollen können Unternehmen diese Ausweitung von Privilegien eindämmen und dafür sorgen, dass menschliche und nicht menschliche Benutzer nur die jeweils erforderliche Mindestzugriffsebene erhalten.

Warum ist das Least-Privilege-Prinzip (PoLP) wichtig?

  • Es verringert die Möglichkeiten für Cyber-Angriffe. Die meisten komplexen Angriffe basieren heute auf der Ausnutzung privilegierter Anmeldedaten. Durch die Einschränkung der Berechtigungen von Superusern und Administratoren (die uneingeschränkten Zugriff auf Zielsysteme ermöglichen) hilft die Durchsetzung des Least-Privilege-Prinzips, die mögliche Angriffsfläche insgesamt zu verringern.
  • Es stoppt die Verbreitung von Malware. Wenn das Least-Privilege-Prinzip auf Endpunkten durchgesetzt wird, können bei Malware-Angriffen (wie SQL-Injection-Angriffen) keine erhöhten Berechtigungen mehr genutzt werden, um den Zugriff zu erweitern und Angreifern eine laterale Fortbewegung zu ermöglichen. Dadurch lässt sich keine Malware installieren oder ausführen und die Maschine kann nicht beschädigt werden.
  • Es verbessert die Produktivität der Endbenutzer. Der Entzug lokaler Administratorrechte von Benutzern trägt dazu bei, das Risiko zu senken. Zusätzlich hilft die richtlinienbasierte Just-in-Time-Ausweitung von Berechtigungen, die Produktivität der Benutzer aufrechtzuerhalten und den Aufwand des IT-Helpdesks auf ein Minimum zu begrenzen.
  • Es unterstützt die Optimierung von Compliance und Audits. Viele interne Richtlinien und gesetzliche Anforderungen verlangen, dass Unternehmen für privilegierte Accounts das Least-Privilege-Prinzip anwenden, um eine böswillige oder unbeabsichtigte Beschädigung kritischer Systeme zu verhindern. Die Anwendung des Least-Privilege-Prinzips hilft Unternehmen, ihre Compliance mit einem vollständigen Audit-Trail über die privilegierten Aktivitäten zu belegen.

Implementierung des Least-Privilege-Prinzips in Ihrem Unternehmen

Zur Einführung des Least-Privilege-Prinzips ergreifen Unternehmen im Rahmen einer umfassenden Abwehrstrategie für mehr Cybersicherheit in der Regel einen oder mehrere dieser Schritte:

  • Überprüfung der gesamten Umgebung, um privilegierte Accounts (zum Beispiel Passwörter, SSH-Schlüssel, Passwort-Hashes und Zugriffsschlüssel) vor Ort, in der Cloud, in DevOps-Umgebungen und auf Endpunkten zu lokalisieren.
  • Entfernung unnötiger lokaler Administratorrechte und Sicherstellung, dass alle menschlichen und nicht menschlichen Benutzer nur die zur Ausführung ihrer Arbeit erforderlichen Privilegien haben.
  • Trennung der Administratorkonten von Standardkonten und Isolation privilegierter Benutzersessions.
  • Bereitstellung privilegierter Anmeldedaten für Administratorkonten in einem Digital Vault, um mit der Sicherung und Verwaltung dieser Konten zu beginnen.
  • Automatische Änderung sämtlicher Administratorpasswörter nach jeder Verwendung, um möglicherweise von Keyloggern ausgelesene Anmeldedaten ungültig zu machen und das Risiko von Pass-the-Hash-Angriffen zu mindern.
  • Kontinuierliche Überwachung aller Aktivitäten im Zusammenhang mit Administratorkonten, um eine schnelle Erkennung und Alarmierung bei ungewöhnlichen Vorgängen, die auf einen laufenden Angriff hindeuten könnten, zu gewährleisten.
  • Just-in-Time-Ausweitung von Berechtigungen, sodass Benutzer je nach Bedarf vorübergehend auf privilegierte Accounts zugreifen oder privilegierte Befehle ausführen können.

Das Least-Privilege-Prinzip ist ein grundlegender Bestandteil von Zero-Trust-Frameworks. Basierend auf der Überzeugung, dass ein gewisses Misstrauen sowohl innerhalb als auch außerhalb des Netzwerk-Perimeters sinnvoll ist, sieht das Zero-Trust-Prinzip die Überprüfung sämtlicher Akteure und Prozesse vor, die eine Verbindung zu Systemen herstellen wollen. Im Zuge ihrer digitalen Transformation verwerfen viele Unternehmen ihre herkömmlichen Sicherheitskonzepte, die erst am Perimeter ansetzen, zugunsten eines allumfassenden Zero-Trust-Frameworks für Netzwerksicherheit.

Erfahren Sie mehr über das Least-Privilege-Prinzip

IN KONTAKT BLEIBEN

IN KONTAKT BLEIBEN!

Bleiben Sie immer auf dem Laufenden: aktuelle Security Best Practices, Events und Webinare.