IT Security März/April
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
32 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
RBAC ist tot – lang<br />
lebe PBAC?<br />
WARUM RBAC NICHT STIRBT UND<br />
POLICIES ALLEIN DEN ZUGRIFF NICHT SICHERN KÖNNEN<br />
Als im Jahre 2019 auf der USENIX ATC<br />
ein Papier mit dem Namen „Zanzibar:<br />
Google’s Consistent, Global Authorization<br />
System“ vorgestellt wurde,<br />
nahm man dies außerhalb der Filterblase<br />
der IAM-Vordenker und Cloud-Enthusiasten<br />
zunächst eher wenig zur<br />
Kenntnis. Spannend waren für viele<br />
eher aus dem Cloud-<strong>IT</strong> Operations<br />
stammenden Leser vermutlich die Aussagen<br />
über die extreme Geschwindigkeit<br />
der Zugriffsentscheidungen (unter<br />
10 Millisekunden) und die sehr hohe<br />
Verfügbarkeit eben jener ominösen<br />
„Access Control List Maschine“, gepaart<br />
mit der Aussage, dass dies auf<br />
Millionen von Autorisierungs-Anfragen<br />
pro Sekunde skaliert funktioniert. Jeder<br />
Anwender mit einer Freigabe auf ein<br />
Dokument in einem Google-Drive eines<br />
Kollegen oder mit Zugriff auf das gemeinsame<br />
Foto-Share vom Familienurlaub<br />
mit den Nachbarn nutzt diese<br />
Leistung täglich, und macht sich wenig<br />
Gedanken darüber, warum und wieso<br />
das nun funktioniert.<br />
Warum soll es also uns im klassischen<br />
Identity & Access Management interessieren,<br />
dass ein Hyperscaler wie Google<br />
intern eine tolle neue Autorisierungs-Engine<br />
an den Start gebracht hat? Und<br />
wieso behaupten jetzt einige Gurus,<br />
dass das Ende der Rollen-basierten Zugriffe<br />
gekommen wäre? Hierfür müssen<br />
wir ein wenig historische Analyse im Access<br />
Management betreiben, die Evolution<br />
der Entwicklungsmethoden von Software<br />
in Unternehmen von Wasserfall bis<br />
agil betrachten um endlich bei den Auswirkungen<br />
des Paradigmenwechsels<br />
rund um DevOps anzukommen. Ein weit<br />
gespannter Bogen, der erstaunliche<br />
Schlussfolgerungen zulässt!<br />
Am Anfang war die Applikation<br />
In grauer Vorzeit, als weder Novell<br />
Netware noch Microsoft Active Directory<br />
zugegen waren, mussten die Benutzerkonten<br />
und deren Zugriffsrechte im<br />
Mainframe oder in den Applikationen<br />
<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net