Geschichte der Frage:
Mit der steigenden Anzahl von Benutzern und Modulen in IT-Systemen wurde die Verteilung der Rollen und die Festlegung der Rechte zu einer kritischen Aufgabe. Fehler bei der Gestaltung des Zugriffsmodells führen zu Schwachstellen, nicht funktionierenden Funktionen und dem Risiko von Datenlecks.
Problem:
Das Fehlen einer einheitlichen Methodologie zur Erstellung einer Berechtigungsmatrix, Inkonsistenzen zwischen verschiedenen Modulen und ungenaue Beschreibungen von Zugriffszenarien führen letztendlich zu Unannehmlichkeiten für die Benutzer und Konflikten, manchmal auch zu rechtlichen Konsequenzen.
Lösung:
Es wird die Methode der Zugriffs-Matrix (Access Matrix) angewendet, bei der für jedes Modul des Systems Rollen (Role-Based Access Control, RBAC), Arten von Operationen und entsprechende Nutzungsszenarien beschrieben werden. Dokumentiert wird:
All dies wird in einer zusammenfassenden Tabelle "Rollen und Rechte" festgehalten, normalerweise unter Verwendung von Tabellenkalkulationen, Diagrammerstellern oder über spezielle UML-Diagramme (z. B. Use Case).
Schlüsselmerkmale:
Reicht es aus, nur die grundlegenden Rollen (Admin, Benutzer) für das gesamte System zu beschreiben?
Nein, es sollten die Rollen auf der Ebene von Aufgaben und Modulen detailliert werden, da sonst Grauzonen und Sicherheitslücken entstehen.
Kann der Zugriff ausschließlich auf Basis der vorhandenen Organisationsstruktur aufgebaut werden?
Nein, die Organisationsstruktur ändert sich schnell, während die Geschäftsprozesse länger bestehen. Rollen sollten basierend auf Geschäftsszenarien und Verantwortungsbereichen abgeleitet werden.
Muss man nur die erlaubten Zugriffsrechte festhalten?
Nein, es ist zwingend notwendig, nicht nur die Erlaubnisse, sondern auch die Verbote (deny rules) zu beschreiben, und Verfahren für Eskalation und vorübergehende Rechtevergabe vorzusehen.
Negativer Fall:
In einem großen CRM-System wurden alle Rechte nur auf der Ebene von zwei grundlegenden Rollen beschrieben. In der Praxis traten viele Konflikte auf: Normale Manager löschten versehentlich wichtige Daten, und die Operatoren hatten keinen Zugriff auf ihre Funktionen.
Vorteile:
Nachteile:
Positiver Fall:
Der Analyst hat die Rechte nach Rollen und Modulen aufgeteilt, einen Design-Workshop mit Benutzern durchgeführt, Delegations- und Widerrufsfristen beschrieben. Erstellte eine zusammenfassende Zugriffs-Matrix, stimmte User-Journey-Vorlagen für verschiedene Mitarbeitertypen ab.
Vorteile:
Nachteile: