Eine weitere Form der Datenverwaltung und -prävention ist die rollenbasierte Zugriffskontrolle (Role-based Access Control, RBAC). RBAC schränkt den Zugriff auf der Grundlage der Rolle einer Person innerhalb einer Organisation ein, wobei verschiedene Rollen unterschiedliche Zugriffsrechte haben. Eine rollenbasierte Zugriffsbeschränkung kann das Risiko von Datenschutzverletzungen verringern.
Die Beschäftigten erhalten nur Zugriff, um ihre spezifischen Aufgaben zu erfüllen, und nicht mehr. Dies entspricht dem Prinzip des am wenigsten privilegierten Zugriffs. Selbst wenn ein Benutzer erfolgreich authentifiziert ist, erhält er keine Zugriffsrechte, wenn er nicht für eine bestimmte Aufgabe zuständig ist, wie sie in der Richtlinie definiert ist.
Lösungen für Daten-Management mit einem auf Zero Trust basierenden Data-Protection-Konzept machen es einfach, granulare RBAC-Berechtigungen zuzuweisen und mit Active Directory zu integrieren. MFA verifiziert zunächst die Identität des Benutzers, dann gewährt die Policy Engine den Zugang mit den geringsten Privilegien auf der Grundlage der spezifischen Benutzerrolle. Auf diese Weise verbessert RBAC die Benutzerüberprüfung von MFA.
Im Falle eines Angreifers, der die Zugangsdaten eines Benutzers mit genehmigtem Zugriff auf die Daten stiehlt, kann RBAC die Auswirkungen einer Kontokompromittierung reduzieren, insbesondere bei Ransomware. Selbst wenn ein Hacker theoretisch in der Lage wäre, auf das Daten-Management-System mit dem gewünschten Satz von gestohlenen Zugangsdaten zuzugreifen, sind Befehle zum Zurücksetzen auf die Werkseinstellungen proaktiv deaktiviert. Dies stellt eine wichtige zusätzliche Sicherheitsmaßnahme dar.
Sichere Befehlszeilenschnittstelle
Zeitgemäße Plattformen für Daten-Management sind in der Entwicklung, um Systemschnittstellen zu sichern und zu schützen. Dies umfasst den Schutz der Befehlszeilenschnittstelle (Command Line Interface, CLI) über die Funktionalität des Einmalpasscodes. Mit dem Hinzufügen von TOTP für CLI verhindert eine zusätzliche Sicherheitsebene, dass Web-Sicherheitsschwachstellen wie OS-Command-Injection-Angriffe es einem authentifizierten Angreifer ermöglichen, aus der Ferne beliebigen Code auf den verwalteten Systemen auszuführen.