RBAC (Role-Based Access Control)
RBACRBAC RBAC, kurz für Role-Based Access Control, ist ein Sicherheitsmechanismus in Kubernetes zur feingranularen Zugriffssteuerung. Mit RBAC lässt sic... Mehr (Role-Based Access ControlAccess Control Access Control bezieht sich auf die Praxis, den Zugriff auf Ressourcen und Informationen in einem System oder Netzwerk zu verwalten. Zi... Mehr) ist ein bewährtes Berechtigungskonzept, bei dem Zugriffsrechte auf Basis definierter Rollen vergeben werden. Anstatt jedem Benutzer individuell Rechte zuzuweisen, werden Rollen mit bestimmten Berechtigungen definiert – z. B. „HR-Mitarbeiter“, „Entwickler“, „Admin“. Die Benutzer erhalten dann die Rolle(n), die ihrer Funktion entsprechen.
RBAC reduziert die Komplexität im Zugriffsmanagement und stellt sicher, dass nur autorisierte Benutzer Zugriff auf bestimmte Ressourcen erhalten. Es ist ein elementarer Bestandteil moderner Sicherheitsarchitekturen wie IAMIAM (Identity & Access Management) Identity & Access Management (IAM) ist ein ganzheitlicher Ansatz zur Verwaltung von Benutzeridentitäten und ihrer ... Mehr, PAMPAM (Privileged Access Management) Privileged Access Management (PAM) ist ein spezieller Bereich des Zugriffsmanagements, der sich auf den kontrollier... Mehr und Zero TrustZero Trust Zero Trust ist ein modernes Sicherheitskonzept, das davon ausgeht, dass kein Benutzer, Gerät oder Dienst automatisch vertraut wird – wed... Mehr.
Vorteile von RBAC:
- Effizienz: Einfaches OnboardingOnboarding Onboarding bezeichnet die strukturierte Einarbeitung und Integration neuer Mitarbeitender oder Benutzer:innen in ein Unternehmen oder Syste... Mehr, Rollenänderungen und Offboarding
- Sicherheit: Minimierung überhöhter Berechtigungen
- Compliance: Klare Dokumentation und Nachvollziehbarkeit von Rechten
Beispiel für ein RBAC-Modell:
- Rolle: „IT-Administrator“ – Berechtigungen: Serverzugriff, Benutzerverwaltung
- Rolle: „Vertrieb“ – Berechtigungen: CRM-Zugriff, Berichtsgenerierung
- Rolle: „Buchhaltung“ – Berechtigungen: Finanzsysteme, DATEV
Technische Umsetzung:
- IAM-Plattformen (z. B. Azure AD, Okta, Keycloak)
- Verzeichnisdienste (z. B. Active Directory mit Gruppenrichtlinien)
- Cloud-RBAC (z. B. AWS IAM Roles, Azure RBAC)
Verwandte Begriffe:
IAM, PAM, Access ManagementAccess Management (Zugriffsmanagement) Access Management bezeichnet alle organisatorischen und technischen Maßnahmen zur Vergabe, Überwachung und Ko... Mehr, Zero Trust, Least PrivilegeLeast Privilege Least Privilege (deutsch: Prinzip der minimalen Rechtevergabe) ist ein fundamentales Sicherheitsprinzip, bei dem Benutzer, Anwendungen... Mehr, SSOSSO (Single Sign-On) Single Sign-On (SSO) ist ein Authentifizierungsverfahren, das es Nutzern ermöglicht, mit einer einzigen Anmeldung auf mehrere An... Mehr, Rechteverwaltung