
Prinzip des geringsten Privilegs
Die Essenz dieses Prinzips besteht darin, dass der Zugang zu einem Modul oder Programm dem Mitarbeiter nur dann gewährt werden sollte, wenn er ihn für die Erledigung der Arbeit wirklich benötigt. Die Vorteile dieses Ansatzes sind wie folgt:
- Sicherheit. Der Zugang zu Schlüsselkomponenten des Systems wird nur denjenigen Mitarbeitern gewährt, die für die Wartung einer bestimmten Ressource verantwortlich sind.
- Erhöhte Stabilität des Systems. Unter der Voraussetzung, dass ein Mitarbeiter nur die betreffende Ressource verwenden und konfigurieren kann, besteht keine Möglichkeit, dass die Einstellungen anderer Ressourcen, die außerhalb des Verantwortungsbereichs liegen, versehentlich geändert werden.
- Schwerpunkt. Die Mitarbeiter sehen nur die Ressourcen, mit denen sie arbeiten müssen – und nichts anderes. Folglich wird es einfacher sein, sich mit allen ihnen zur Verfügung stehenden Ressourcen vertraut zu machen und sie zu konfigurieren.
- Effizientere Kostenkontrolle über geleaste Ressourcen. Sie können die Wahrscheinlichkeit von Mehrausgaben auf einer falsch gewählten Preisstufe minimieren, indem Sie die gesamte Verwaltung der Software- und Ressourcenpreise sowie das Mieten neuer Ressourcen nur von den Mitarbeitern durchführen lassen, die die Kosten, Systemanforderungen und Verbrauchsraten kennen.
Rollenbasierte Zugriffskontrolle
Zum Beispiel gibt es einen Leiter der Entwicklungsabteilung. Diese Aufgabe setzt voraus, dass er alle Privilegien und alle Zugriffsrechte besitzt. Der Leiter der Abteilung leitet andere Entwickler, die dieselbe Geschäftsrolle und dieselben Aufgaben haben. Die Aufgaben der Entwickler sind durch den Zugriff auf eine bestimmte Ressource begrenzt. In diesem Fall werden zwei Rollen eingerichtet: „Leiter der Entwicklungsabteilung“ und „Entwickler“. Die Rolle des Entwicklungsleiters bedeutet, dass er mehr Privilegien und einen umfassenderen Zugang hat.
Attribut-basierte Zugriffskontrolle
Einrichtung von Zugangsrichtlinien auf dem Azure Portal
Der Abschnitt „Rollen und Administratoren“ enthält bereits eine Vielzahl von vordefinierten Rollen. Wenn Sie keine passende Rolle unter den vorhandenen finden, können Sie Ihre eigenen Rollen im AAD (Azure Active Directory) zu höheren Preisstufen erstellen. Dann müssen Sie den Benutzer zu einer Verwaltungsgruppe oder zu einem Abonnement hinzufügen. In Azure sind Subskriptionen und Managementgruppen (und auch Ressourcengruppen) alles wesentliche organisatorische Konstrukte.
Eine Azure-Verwaltungsgruppe ist ein logischer Container, der es Azure-Administratoren ermöglicht, Zugriff, Richtlinien und Compliance über mehrere Azure-Abonnements hinweg zu verwalten.
Microsoft definiert ein Abonnement als „eine Vereinbarung mit Microsoft zur Nutzung einer oder mehrerer Microsoft-Cloud-Plattformen oder -Dienste, für die Gebühren anfallen, die entweder auf einer Lizenzgebühr pro Benutzer oder auf dem Cloud-basierten Ressourcenverbrauch basieren“.
In einem detaillierteren Ansatz kann das Hinzufügen von Benutzern und die Zuweisung von Rollen aus der Ressource selbst (z.B. einer virtuellen Maschine) heraus erfolgen, indem der Abschnitt „Zugriffskontrolle“ der Ressource verwendet wird. Das heißt, Sie können einem Benutzer erlauben, nur eine bestimmte Ressource zu verwalten.
Mit diesem Ziel vor Augen können Sie dem Benutzer eine der folgenden bekannten Rollen zuweisen:
- Owner: hat vollen Zugriff auf die Ressourcen, einschließlich des Privilegs, Zugriffsrechte an andere zu delegieren.
- Contributor: kann alle Arten von Azure-Ressourcen erstellen und verwalten, aber anderen keinen Zugriff gewähren.
- Reader: kann vorhandene, in Azure verfügbare Ressourcen einsehen.