Achtergrond van de vraag:
Met de groei van het aantal gebruikers en modules in IT-systemen is het toewijzen van rollen en het bepalen van rechten een kritieke taak geworden. Fouten bij het ontwerpen van toegangsschema's leiden tot kwetsbaarheden, niet-functionerende functies en risico's op datalekken.
Probleem:
Het ontbreken van een uniforme methodologie voor het opstellen van een rechtenmatrix, inconsistenties tussen verschillende modules en onjuiste beschrijvingen van toegangsgevallen leiden uiteindelijk tot ongemakken voor gebruikers en conflicten, en soms zelfs juridische gevolgen.
Oplossing:
Er wordt een access matrix-methode toegepast, waarbij voor elk systeemmodule de rollen (Role-Based Access Control, RBAC), soorten bewerkingen en bijbehorende gebruiksscenario's worden beschreven. Dit wordt gedocumenteerd:
Dit alles wordt vastgelegd in een samenvattende tabel “rollen en rechten”, meestal met behulp van spreadsheetsoftware, schema-constructors of gespecialiseerde UML-diagrammen (bijvoorbeeld Use Case).
Belangrijkste kenmerken:
Is het voldoende om alleen de basisrollen (admin, gebruiker) voor het hele systeem te beschrijven?
Nee, het is noodzakelijk om rollen te specificeren op het niveau van taken en modules, anders ontstaan er grijze gebieden en gaten in de beveiliging.
Kun je toegangsrechten uitsluitend op basis van de bestaande organisatiestructuur opstellen?
Nee, de organisatiestructuur verandert snel, terwijl businessprocessen langer meegaan. Rollen moeten worden gedefinieerd op basis van zakelijke scenario's en verantwoordelijkheidsgebieden.
Moet je alleen de toestemmingen voor toegang documenteren?
Nee, het is absoluut noodzakelijk om niet alleen toestemmingen, maar ook verboden (deny rules) te beschrijven, en ook procedures voor escalatie en tijdelijke toegang te voorzien.
Negatieve case:
In een groot CRM-systeem werden alle rechten alleen op het niveau van twee basisrollen beschreven. In de praktijk ontstonden er veel conflicten: gewone managers verwijderden per ongeluk belangrijke gegevens, terwijl operators geen toegang hadden tot hun functies.
Voordelen:
Nadelen:
Positieve case:
De analist verdeelde de rechten per rol en module, organiseerde een ontwerp-workshop met gebruikers, beschreef gevallen van delegatie en intrekking van rechten. Hij maakte een samenvattende access matrix, stemde de sjablonen van de gebruikersreis voor verschillende types medewerkers af.
Voordelen:
Nadelen: