Least Privilege-Prinzip
Das Least Privilege-Prinzip besagt, dass Benutzer, Anwendungen und Systeme nur jene Zugriffsrechte erhalten, die sie für die Erfüllung ihrer jeweiligen Aufgaben zwingend benötigen – nicht mehr und nicht weniger. Dies verkleinert die Angriffsfläche und begrenzt Schäden im Falle eines Sicherheitsvorfalls.
Ausführliche Erklärung
Das Least Privilege-Prinzip, auch Prinzip der minimalen Rechtevergabe oder PoLP (Principle of Least Privilege) genannt, zählt zu den grundlegenden Konzepten der IT-Sicherheit. Es verlangt eine restriktive Vergabe von Berechtigungen: Jede Benutzerkennung, jede Anwendung und jedes Systemprozess erhält ausschließlich die minimal notwendigen Rechte, um die zugewiesenen Aufgaben zu erfüllen. Überflüssige oder übermäßig weitreichende Zugriffsrechte werden systematisch vermieden.
Für KMU ist dieses Prinzip deshalb relevant, weil kompromittierte Zugangsdaten eine der Hauptursachen für erfolgreiche Cyberangriffe darstellen. Gelingt es Angreifern, ein Benutzerkonto zu übernehmen, können sie nur auf jene Bereiche zugreifen, die diesem Account tatsächlich zugeordnet sind. Ein Vertriebsmitarbeiter ohne Zugang zu Finanzsystemen kann – selbst bei Kontenübernahme – dort keinen Schaden anrichten. Das Prinzip erschwert zudem die laterale Bewegung im Netzwerk und bremst die Ausbreitung von Malware erheblich. Viele Compliance-Rahmenwerke wie die DSGVO, ISO 27001 oder PCI-DSS fordern explizit die Umsetzung von Least Privilege.
Ein häufiges Problem ist der sogenannte Privilege Creep – die schleichende Ansammlung von Berechtigungen über die Zeit. Mitarbeitende, die Abteilungen wechseln oder an Projekten mitwirken, behalten ihre alten Rechte oft bei, weil der Entzug aufwendiger ist als die Vergabe. Regelmäßige Berechtigungsaudits, klare Rollendefinitionen (RBAC – Role-Based Access Control) und automatisiertes Identity & Access Management (IAM) sind daher unverzichtbar. Least Privilege ist zudem ein zentrales Element von Zero-Trust-Architekturen, die prinzipiell keinem Zugriff vertrauen, sondern jeden erneut prüfen.
Praxisbeispiel
Eine IT-Beratung mit 35 Mitarbeitenden führt Least Privilege für ihr CRM- und Projektmanagementsystem ein. Consultants können nur die Kundenprojekte sehen, an denen sie aktiv beteiligt sind; der Vertrieb hat Lesezugriff auf Kontaktdaten, aber keine Berechtigung für Projektkalkulation; die Geschäftsführung erhält Auswertungsrechte, arbeitet aber nicht operativ im System. Nach einem Phishing-Angriff auf einen Junior-Consultant bleibt der Schaden lokal begrenzt, weil das kompromittierte Konto nur auf drei Kundenprojekte zugreifen konnte.
Quellen
- Das Prinzip der geringsten Rechte: Ein Sicherheitskonzept im IT-Umfeld – Security Insider
- Mehr Sicherheit durch das Principle of Least Privilege (PoLP) – Dr. Datenschutz
- Was ist Prinzip der geringsten Berechtigungen (POLP)? – Computer Weekly
- ORP.4 Identitäts- und Berechtigungsmanagement – BSI IT-Grundschutz-Kompendium
- Least Privilege Access: Definition, Advantages, Implementation – Tenfold Security