Die Autorisierung unter die Lupe nehmen
Wie bringen wir Sicherheit und Privatsph?re in Einklang? Erfahren Sie mehr ¨¹ber die Autorisierung.
Eine Auseinandersetzung zwischen Apple und dem FBI ¨¹ber die Entsperrung eines Smartphones r¨¹ckte ein Problem in das Bewusstsein der Normalb¨¹rger, mit dem sich die Sicherheitsbranche schon lange auseinandersetzt: die Balance zwischen Sicherheit und Privatsph?re.
Mit physischen , automatischer Nummernschilderkennung (Automatic License Plate Recognition, ALPR) und sch¨¹tzen wir unsere Geb?ude, Verm?genswerte, Gemeinden und Menschen. Dies geschiet durch die Erfassung und Speicherung von Daten ¨¹ber die Identit?t von Nutzern, ihren Aufenthaltsort und ihre Aktivit?ten.
Diese Daten sind von unsch?tzbarem Wert, wenn es darum geht, illegales oder bedrohliches Verhalten zu verhindern oder zu verfolgen. Aber was ist mit der Datenerfassung von Menschen, die ihr ganz normales Leben f¨¹hren?
Datenerfassung, ohne die Privatsph?re zu verletzen
Privatsph?re ist wichtig. Schlie?lich wollen wir nicht, dass jemand Zugriff auf unsere Aktivit?ten oder Informationen zu unserer Identit?t hat. Wir wollen darauf verlassen, dass die ¨¹ber uns gesammelten Daten sicher sind.
Da Kommunalbeh?rden, Unternehmen, Rechenzentren und stark regulierte Einrichtungen wie Krankenh?user Video- und andere Daten an die Strafverfolgungsbeh?rden weitergeben, w?chst die Sorge um die Sicherheit unserer Daten, insbesondere in Bezug auf den Datenschutz.
Und wenn es um den Schutz unserer Daten geht, k?nnen wir uns nicht nur auf Bedrohungen von au?en konzentrieren. Durch die zunehmende Integration und Zusammenarbeit zwischen Systemen interagieren mehr Entit?ten denn je mit unseren Sicherheitssystemen und greifen auf privilegierten Daten zu.
Neben dem Schutz des Zugriffs durch entsprechende Authentifizierungsmechanismen m¨¹ssen wir sicherstellen, dass wir kontrollieren k?nnen, wer unsere Daten sieht und was damit geschieht.
Wir haben uns bereits damit befasst, inwieweit wir durch ³Õ±ð°ù²õ³¦³ó±ô¨¹²õ²õ±ð±ô³Ü²Ô²µ vermeiden k?nnen, dass Daten von nicht autorisierten Entit?ten entschl¨¹sselt werden und wie wir mit Authentifizierung die Identit?t aller zugreifenden Personen sicherstellen k?nnen.
Nun schauen wir uns an, wie die Autorisierung die Privatsph?re sch¨¹tzen kann, indem klar definiert wird, wie autorisierte Personen Zugriff auf bestimmte Daten erhalten und ob sie diese Daten oder das Systemverhalten ?ndern k?nnen.
Was ist Autorisierung?
Autorisierung ist die Funktion, mit der Administratoren von Sicherheitssystemen die Zugriffsrechte f¨¹r Nutzer festlegen k?nnen. Administratoren schr?nken den Umfang von Aktivit?ten folgenderma?en ein:
- Sie gew?hren Gruppen oder Einzelpersonen Zugriff auf Ressourcen, Daten oder Anwendungen.
- Sie definieren, was Nutzer mit diesen Ressourcen tun k?nnen.
Es ist ?u?erst wichtig, dass s?mtliche Aktivit?ten und Zugriffsm?glichkeiten in Verbindung mit Videoaufnahmen eingeschr?nkt werden k?nnen. Der Zugang zu aufgezeichneten oder gestreamten Videos muss hochgradig gesichert und gesch¨¹tzt sein, damit die Privatsph?re gew?hrleistet ist.
Autorisierung in Sicherheitssystemen
Zum Schutz von Daten in einem Sicherheitssystem m¨¹ssen Administratoren unter anderem in der Lage sein, detaillierte Zugriffsrechte f¨¹r Nutzer festzulegen, die Informationen anzugeben, die intern an Partner und Beh?rden weitergegeben werden d¨¹rfen, und zu steuern, wie lange Daten aufbewahrt werden. Logische Partitionen und Privilegien sind hier nur zwei m?gliche Szenarien zur Umsetzung.
Konfiguration logischer Partitionen
Mit der Konfiguration logischer Partitionen k?nnen Administratoren festlegen, ob ein oder mehrere Nutzer bestimmte Daten, wie zum Beispiel Videoaufzeichnungen, sehen k?nnen. Erhalten Nutzer keinen Zugriff auf eine Partition, k?nnen Sie keine archivierten Videos in dieser Partition einsehen.
Definition von Nutzerrechten
Im n?chsten Schritt werden die Rechte der einzelnen Nutzer definiert. So k?nnen Nutzer zwar beispielsweise ein archiviertes Video anschauen. Mit den Rechten wird jedoch festgelegt, ob sie dieses Video auch exportieren, ver?ndern oder l?schen k?nnen. So k?nnen Aufzeichnungen nur von den an der Untersuchung beteiligten Personen verwaltet werden, die ¨¹ber die entsprechenden Rechte verf¨¹gen. Dadurch wird das Risiko verringert, dass Beweismittel an unbefugte Nutzer gesendet werden.
Um menschliche Fehler noch weiter auszuschlie?en, k?nnen Organisationen mit einem LDAP-Server, wie zum Beispiel Microsoft Active Directory arbeiten, um automatisch Sicherheitsnutzerkonten hinzuzuf¨¹gen oder zu entfernen, Zugangsrechte zu gew?hren oder Nutzer zu entfernen, wenn sie die Organisation verlassen haben.
Wenn Administratoren verwalten, was ihr Personal sehen und tun kann, gew?hrleisten sie die Sicherheit der Daten, die innerhalb ihres Sicherheitssystems ¨¹bertragen und gespeichert werden. Damit erh?hen sie nicht nur die Sicherheit des Systems insgesamt, sondern auch die Sicherheit anderer damit verbundener Systeme.
Eine Zusammenfassung der Security-of-Secuity finden Sie in unserem letzten Beitrag unserer Blog-Reihe zu diesem Thema.