27.02.2023 Aufrufe

IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

32 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

RBAC ist tot – lang<br />

lebe PBAC?<br />

WARUM RBAC NICHT STIRBT UND<br />

POLICIES ALLEIN DEN ZUGRIFF NICHT SICHERN KÖNNEN<br />

Als im Jahre 2019 auf der USENIX ATC<br />

ein Papier mit dem Namen „Zanzibar:<br />

Google’s Consistent, Global Authorization<br />

System“ vorgestellt wurde,<br />

nahm man dies außerhalb der Filterblase<br />

der IAM-Vordenker und Cloud-Enthusiasten<br />

zunächst eher wenig zur<br />

Kenntnis. Spannend waren für viele<br />

eher aus dem Cloud-<strong>IT</strong> Operations<br />

stammenden Leser vermutlich die Aussagen<br />

über die extreme Geschwindigkeit<br />

der Zugriffsentscheidungen (unter<br />

10 Millisekunden) und die sehr hohe<br />

Verfügbarkeit eben jener ominösen<br />

„Access Control List Maschine“, gepaart<br />

mit der Aussage, dass dies auf<br />

Millionen von Autorisierungs-Anfragen<br />

pro Sekunde skaliert funktioniert. Jeder<br />

Anwender mit einer Freigabe auf ein<br />

Dokument in einem Google-Drive eines<br />

Kollegen oder mit Zugriff auf das gemeinsame<br />

Foto-Share vom Familienurlaub<br />

mit den Nachbarn nutzt diese<br />

Leistung täglich, und macht sich wenig<br />

Gedanken darüber, warum und wieso<br />

das nun funktioniert.<br />

Warum soll es also uns im klassischen<br />

Identity & Access Management interessieren,<br />

dass ein Hyperscaler wie Google<br />

intern eine tolle neue Autorisierungs-Engine<br />

an den Start gebracht hat? Und<br />

wieso behaupten jetzt einige Gurus,<br />

dass das Ende der Rollen-basierten Zugriffe<br />

gekommen wäre? Hierfür müssen<br />

wir ein wenig historische Analyse im Access<br />

Management betreiben, die Evolution<br />

der Entwicklungsmethoden von Software<br />

in Unternehmen von Wasserfall bis<br />

agil betrachten um endlich bei den Auswirkungen<br />

des Paradigmenwechsels<br />

rund um DevOps anzukommen. Ein weit<br />

gespannter Bogen, der erstaunliche<br />

Schlussfolgerungen zulässt!<br />

Am Anfang war die Applikation<br />

In grauer Vorzeit, als weder Novell<br />

Netware noch Microsoft Active Directory<br />

zugegen waren, mussten die Benutzerkonten<br />

und deren Zugriffsrechte im<br />

Mainframe oder in den Applikationen<br />

<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!