Zugangskontrolle
Was ist Zugangskontrolle?
Zugangskontrolle bezeichnet technische und organisatorische Maßnahmen, die sicherstellen, dass nur autorisierte Personen oder Prozesse Zugriff auf definierte Ressourcen erhalten. Ziel ist es, unbefugten Zugriff zu verhindern und eine granulare Steuerung von Berechtigungen zu ermöglichen – sowohl im physischen als auch im digitalen Raum. Die Kontrolle erfolgt über Authentisierungsverfahren, Autorisierungsregeln und kontinuierliches Monitoring.
Man unterscheidet zwischen physischer Zugangskontrolle (z. B. Türsysteme mit RFID oder Biometrie) und logischer Zugangskontrolle (z. B. Benutzerrechte in IT-Systemen). In der Praxis greifen Identity & Access Management-Systeme (IAM) mit Verzeichnisdiensten (z. B. Active Directory, LDAP), rollenbasierten Zugriffskonzepten und Authentifizierungsmechanismen wie MFA ineinander, um ein sicheres Gesamtsystem zu gewährleisten.
Wichtige Eigenschaften der Zugangskontrolle
-
Physische und logische Komponenten
→ Zugang zu Gebäuden vs. Zugang zu Daten/Applikationen -
Zugriffsmodelle
→ RBAC (rollenbasiert), ABAC (attributbasiert), PBAC (richtlinienbasiert) -
Mehrstufige Authentifizierung
→ Kombination aus Passwort, Biometrie, Smartcard, Token (z. B. FIDO2) -
Zentralisiertes Berechtigungsmanagement
→ Einsatz von IAM, SSO, Directory Services -
Regelmäßige Rechteüberprüfung und Logging
→ Auditierbarkeit und Nachvollziehbarkeit über Logs, UEBA
Anwendung in der Praxis
Ein IT-Dienstleister implementiert für seine Kundenumgebungen eine Zero-Trust-basierte Zugangskontrollarchitektur. Mitarbeiter authentifizieren sich über einen zentralen Identity Provider per SSO mit MFA (z. B. Passwort + TOTP). Die Zugriffsrechte auf Datenbanken und Applikationen werden über ein RBAC-Modell gesteuert. Administratorrechte sind standardmäßig deaktiviert und werden nur temporär via Just-in-Time Access vergeben. Alle Zugriffsversuche – erfolgreich oder fehlgeschlagen – werden in manipulationssicheren Audit-Logs gespeichert und regelmäßig durch UEBA-Systeme analysiert. Über ein zentrales IAM-Dashboard können Rollen, Benutzerzuordnungen und Richtlinien verwaltet und versioniert werden.
Verwandte Begriffe
-
Identity and Access Management
-
Role-Based Access Control
-
Multi-Faktor-Authentifizierung
-
Vertraulichkeit