Viele Kontrollen und Abwehrmaßnahmen im Bereich der Cyber-Sicherheit setzen voraus, dass keine Person über Berechtigungen verfügt, die den Missbrauch des Systems ermöglichen. So sollte beispielsweise eine Person, die den Zugriff auf sensible Daten beantragt, nicht berechtigt sein, den Zugriff zu gewähren. Problematisch wäre auch ein Designer im Marketingteam, der pauschale Berechtigungen für alle internen Systeme erhält, die den Zugriff auf Kundendaten ermöglichen.
Es muss also sichergestellt werden, dass der Zugang zu Informationen für die jeweilige Rolle des Benutzers angemessen ist und so begrenzt wie möglich gehalten wird.
Die Verwirklichung dieses Ziels erfordert ein Prinzip, das in der Cyber-Sicherheit als Aufgabentrennung (Separation of Duties; SOD) bekannt ist. SOD ist eine Grundvoraussetzung für ein hohes Sicherheitsniveau. Außerdem ist die Aufgabentrennung in vielen Bereichen aus Compliance-Gründen und zur Erfüllung gängiger Geschäftspraktiken entscheidend.
Die Aufgabentrennung ist ein grundlegendes Sicherheitsprinzip, das dafür sorgt, dass keine einzelne Person in der Lage ist, jeden Teil eines kritischen Prozesses auszuführen. Durch die Aufteilung der Zuständigkeiten auf mehrere Rollen verringert SOD das Risiko von versehentlichen Fehlern, Insider-Bedrohungen und böswilligem Missbrauch von Systemen. Dies ist besonders wichtig in Umgebungen, in denen sensible Daten und privilegierter Zugriff eine Rolle spielen, z. B. im Finanzwesen, im Gesundheitswesen und in der Unternehmens-IT.
Im Bereich der Cyber-Sicherheit trägt die Aufgabentrennung dazu bei, unbefugte Änderungen, Datenschutzverletzungen und den Missbrauch von Privilegien zu verhindern, da stets mehrere Personen für die Durchführung oder Genehmigung sensibler Aktionen erforderlich sind. Sie ist auch eine wichtige Voraussetzung für die Einhaltung von Vorschriften wie SOX, HIPAA und DSGVO. Wenn die Aufgabentrennung effektiv implementiert wird, stärkt sie das allgemeine Sicherheitsniveau einer Organisation und trägt zu Transparenz, Verantwortlichkeit und betrieblicher Integrität bei.
Laut dem National Institute of Standards (NIST), dem Herausgeber maßgeblicher Cyber-Sicherheits-Frameworks, bezieht sich die Aufgabentrennung auf „das Prinzip, dass kein Benutzer genügend Berechtigungen erhalten sollte, um das System allein zu missbrauchen".
Die Aufgabentrennung ist implizit eine Cyber-Sicherheitskontrolle. Eine Kontrolle ist ein Mechanismus oder eine Richtlinie, die den Erfolg einer Cyber-Bedrohung verhindert. (Das ist sehr vereinfacht ausgedrückt, doch in unserem Kontext reicht diese Definition aus.) Die Aufgabentrennung ist Bestandteil vieler Kontrollen. Jede Kontrolle hat ein Kontrollziel, z. B. das Verhindern des unerlaubten Löschens von Daten.
In diesem Fall erschwert die Aufgabentrennung einem unbefugten Benutzer das Zugreifen, das Manipulieren und das Löschen von Daten. Sie verhindert sowohl interne als auch externe Missbrauchsversuche. Zur Aufgabentrennung gehört die Aufteilung von Aufgaben des IT-Managements und des Cyber-Sicherheitsbetriebs in einzelne Schritte, die an mehrere Personen vergeben werden können.
Doch interner Missbrauch ist nicht das einzige Risiko, das mit schwachen SOD-Richtlinien verbunden ist. Ein böswilliger externer Akteur könnte eine mangelnde Aufgabentrennung im IT-Bereich ausnutzen, indem er in ein Netzwerk eindringt und dann seine Berechtigungen so stark ausweitet, dass er in der Umgebung Schaden anrichten kann.
Das Prinzip der Aufgabentrennung findet man in vielen Branchen, nicht nur im IT- und Cyber-Sicherheitssektor. Im Finanzsektor ist es beispielsweise nicht gestattet, dass ein und dieselbe Person die Genehmigung zur Durchführung einer riskanten Finanztransaktion beantragen und dann auch bewilligen kann. Im Gesundheitswesen stellt ein Arzt ein Rezept aus, aber ein Apotheker löst es ein.
Bei korrekter Umsetzung bringt die Aufgabentrennung eine Reihe von Vorteilen für Organisationen mit sich, darunter:
Reduzierung des Risikos von Insider-Bedrohungen: Mitarbeiter können böswillig handeln. Dies ist eine bedauerliche Realität – nicht nur in Unternehmen, sondern auch im öffentlichen Sektor. Um die Gefahr von Insider-Bedrohungen zu senken, schreibt die Aufgabentrennung häufig vor, wie Administratoren die Genehmigung von Datenänderungen und Systemzugriff handhaben.
Vorbeugung von Fehlern und Versehen: Die Aufgabentrennung kann Fehler und Versehen verhindern, die die Sicherheit beeinträchtigen. So könnte die Aufgabentrennung beispielsweise einem Systemadministrator gestatten (oder ihn dazu verpflichten), die von einem Kollegen durchgeführten Vorgänge zu überprüfen. Dies kann bei größeren System-Upgrades oder Migrationen sinnvoll sein, bei denen ein Fehler einen Ausfall verursachen oder ein System einem Cyber-Risiko aussetzen kann. Das Reduzieren der Anzahl von Zugriffsberechtigungen kann ähnliche Kontrollziele erreichen, indem der Benutzerzugriff auf Systeme beschränkt und die Möglichkeit von Fehlern verringert wird.
Einhaltung gesetzlicher Vorschriften: Die Aufgabentrennung ist Bestandteil vieler gesetzlicher Regelungen, insbesondere im Finanz- und Rechnungswesen. Der Sarbanes Oxley Act (SOX), das US-Gesetz, das regelt, wie börsennotierte Unternehmen ihre Kontrollen zur Finanzberichterstattung dokumentieren und prüfen, verlangt beispielsweise eine nachweisliche Aufgabentrennung für Vorgänge wie die Genehmigung von Einkäufen, die Bewertung von Vermögenswerten, die Umsatzverbuchung und die Erstellung von Jahresabschlüssen. All diese Beschränkungen müssen in den Kontrollen für Benutzerzugriff und Prüfungen umgesetzt werden. Ein Beispiel für eine SOX-spezifische Kontrolle könnte sein, dass ein Beschaffungssystem einem Benutzer nicht erlaubt, seine eigene Bestellanforderung für einen Kauf über einem bestimmten Betrag zu genehmigen.
Verbesserung der Datenintegrität und -verfügbarkeit: Die Aufgabentrennung sollte die Datenintegrität und -verfügbarkeit durch Anwendung des „Vier-Augen-Prinzips“ verbessern, wonach bestimmte geschäftskritische oder sensible Vorgänge von mindestens zwei Personen überprüft werden müssen.
In der Praxis kann es bei der Aufgabentrennung zu Herausforderungen kommen, die zum Teil darauf zurückzuführen sind, dass bestimmte Lösungen nicht in der Lage sind, das SOD-Prinzip umzusetzen. Ein Buchhaltungssystem mag es Administratoren beispielsweise gestatten, Workflows einzurichten, die keine SOD-Kontrollen enthalten, selbst wenn solche Kontrollen aus Compliance-Gründen erforderlich sind.
Ein größeres Problem ergibt sich jedoch aus der manuellen Zuordnung von SOD-Regeln zu Benutzern und Rollen und der anschließenden Implementierung. Da Mitarbeiter kommen und gehen und sich die Workflows ändern, kann es leicht passieren, dass die Aufgabentrennung nicht mehr korrekt ist. Darüber hinaus kann es aufgrund von Faulheit zu Problemen kommen. Wenn ein Vorgesetzter sein Passwort an Mitarbeiter weitergibt, weil er nicht jedes Mal belästigt werden möchte, wenn jemand das System übersteuern muss, ist die Aufgabentrennung sinnlos.
Diese Schwierigkeiten können sich noch verschärfen, wenn es um die Cloud-basierte Datenverwaltung geht. Bei der Datenverwaltung in einer Cloud- oder Multi-Cloud-Umgebung kann die Zuordnung von SOD-Kontrollen zu Rollen und Berechtigungen komplexer und schwieriger sein als bei herkömmlichen On-Premises-Systemen.
Eine Reihe von Best Practices helfen Unternehmen, die Aufgabentrennung erfolgreich umzusetzen. Regelmäßige Prüfungen und Aktualisierungen der Rollen sind in diesem Zusammenhang unerlässlich. Es ist wichtig, dass Sie immer über den aktuellen Stand der Kontrollen und Workflows informiert sind, die eine Aufgabentrennung erfordern, und dass Sie erkennen, in welchen Situationen die Aufgabentrennung nicht mehr funktioniert. Spezielle Prüf-Tools helfen dabei. Es wäre schwierig, Kontrollen manuell zu überwachen, die mehrere Systeme und Benutzerrollen umfassen. Hier kann die Datenüberwachung greifen. Wenn Sie wissen, wo sich sensible Daten befinden, müssen Sie auch herausfinden, wer darauf zugreifen kann und ob zum Schutz der Daten SOD-Kontrollen erforderlich sind.
Eine weitere Best Practice ist das Festlegen klarer Rollendefinitionen. Dies ist zum Teil eine organisatorische Frage, die betriebliche Abläufe und nicht die Technologie betrifft. Je besser der Prozess durchdacht und geplant ist, desto besser funktioniert die Aufgabentrennung. Rubrik unterstützt diesen Prozess zum Beispiel mit Benutzerzugriffskontrollen und Berichterstellung.
Auch Schulungen sind wichtig. Da die Aufgabentrennung Mitarbeiter, Teams und Abteilungen betrifft, lohnt es sich, allen Beteiligten bewusst zu machen, wie das Prinzip funktioniert. Die meisten Mitarbeiter sind wahrscheinlich nicht mit dem Konzept vertraut. Wenn sie jedoch nachvollziehen können, warum die Sicherheit gefährdet ist, wenn eine einzige Person sämtliche Genehmigungen bewilligen kann, steigt die Wahrscheinlichkeit, dass die Aufgabentrennung erfolgreich umgesetzt wird.
Das Prinzip der Aufgabentrennung ist die Grundlage vieler wichtiger Kontrollen und Abwehrmaßnahmen im Bereich der Cyber-Sicherheit. Zugriffskontrolle, Netzwerksicherheit und Datensicherheit sind nur drei wichtige Bereiche, die nicht ordnungsgemäß funktionieren, wenn eine Person sich selbst mehrere Berechtigungen zuweisen kann. Vier Augen sind fast immer besser als zwei.
Die erfolgreiche Aufgabentrennung erfordert die Umsetzung von Best Practices und die richtigen Tools. Dazu gehören spezielle Software, die Rollen und Verantwortlichkeiten verfolgt, sowie Lösungen für die Datenverwaltung, die Zugriffskontrolle und andere Sicherheitsaspekte. Überwachung und Prüfung sind ebenfalls unerlässlich. Wenn diese Elemente zusammenkommen, wird es möglich, das Prinzip der Aufgabentrennung im gesamten IT-Ökosystem zu verwirklichen.
Die Aufgabentrennung ist ein System, das sich aus verschiedenen Kontrollen zusammensetzt. Sie verhindern, dass Benutzer Berechtigungen erhalten, die sie in die Lage versetzen würden, das System im Alleingang zu missbrauchen. Das wäre z. B. der Fall, wenn einem Benutzer gestattet wäre, seine Zugriffsrechte zu erweitern.
Wenn die Aufgabentrennung korrekt implementiert ist, reduziert sie das Risiko von Datenschutzverletzungen und anderen Risiken, die durch unbefugten Zugriff und unbefugte Berechtigungen zur Ausführung von Systemaufgaben verursacht werden (z. B. die Einrichtung von Benutzerkonten).
Die Umsetzung der Aufgabentrennung beginnt mit klaren Definitionen einzelner Vorgänge (Aufgaben) und der Personen, die zu ihrer Ausführung berechtigt sind. In der Praxis umfasst die Aufgabentrennung die Durchsetzung von Richtlinien über unterstützende Systeme, darunter Lösungen für das Identitäts- und Zugriffsmanagement (IAM) und für die Verwaltung des privilegierten Zugriffs (PAM), und über die Anwendungen, die sie schützen.
Erhalten Sie eine personalisierte Demo der Zero Trust Data Security-Plattform von Rubrik von einem unserer technischen Experten.