Sicherheit/Benutzermanagement: So funktioniert Role-Based Access Control

Document created by RSA Information Design and Development on May 11, 2018
Version 1Show Document
  • View in full screen mode
 

In diesem Thema wird die Role-Based Access Control (RBAC, rollenbasierte Zugriffskontrolle) erläutert, bei der eine vertrauenswürdige Verbindung zwischen NetWitness-Server und einem Core-Service besteht.

In RSA NetWitness® Suite legen Rollen fest, welche Aktionen Benutzer ausführen können. Einer Rolle sind Berechtigungen zugewiesen. Sie müssen jedem Benutzer eine Rolle zuweisen. Der Benutzer hat dann die Berechtigung, zu tun, was die Rolle erlaubt.

Vorkonfigurierte Rollen

Um die Erstellung von Rollen und die Zuweisung von Berechtigungen zu vereinfachen, gibt es in NetWitness Suite vorkonfigurierte Rollen. Sie können auch Rollen hinzufügen, die an Ihr Unternehmen angepasst wurden. 

Die folgende Tabelle listet alle vorkonfigurierten Rollen und die zugewiesen Berechtigungen auf. Alle Berechtigungen sind der Administratorrolle zugewiesen. Allen anderen Rollen ist ein Teilsatz der Berechtigungen zugewiesen.

                                     
RolleBerechtigung
AdministratorenVoller Systemzugriff. Der Rolle des Systemadministrators sind standardmäßig alle Berechtigungen zugewiesen.
OperatorenZugriff auf die Konfigurationen, aber nicht auf Meta- und Sitzungsinhalte. Die Rolle des System Operators konzentriert sich auf die Systemkonfiguration, umfasst jedoch nicht Investigation, ESA, Alerting, Reporting und Respond.
AnalystenZugriff auf Meta- und Sitzungsinhalte, aber nicht auf Konfigurationen. Die Rolle des SOC-Analysten (Security Operation Center) konzentriert sich auf Investigation, ESA, Alerting, Reporting und Respond, umfasst jedoch nicht die Systemkonfiguration.
Respond_AdministratorZugriff auf alle Respond-Berechtigungen.
SOC_ManagersGleicher Zugriff wie Analysten sowie zusätzliche Berechtigung für das Verarbeiten von Incidents. Die Rolle des SOC-Managers ist identisch mit der des Analysten, umfasst jedoch die zur Konfiguration von Respond erforderlichen Berechtigungen.
Malware_AnalystsZugriff auf Ermittlungen und Schadsoftware-Ereignisse. Die Rolle des Schadsoftwareanalysten erlaubt nur den Zugriff auf das Malware Analysis-Modul.
Data_Privacy_OfficersDie Rolle des DPO (Data Privacy Officer, Datenschutzbeauftragter) ist ähnlich der des Administrators, mit zusätzlichem Fokus auf Konfigurationsoptionen, die Verschleierung und die Anzeige sensibler Daten innerhalb des Systems managen (siehe Datenschutzmanagement). Benutzer mit der Rolle DPO können sehen, welche Metaschlüssel zur Verschleierung markiert sind, und sie sehen auch verborgene Metaschlüssel und Werte, die für die markierten Metaschlüssel erstellt wurden.

Vertrauenswürdige Verbindung zwischen Server und Service

In einer vertrauenswürdigen Verbindung vertraut ein Service explizit NetWitness-Server, um Benutzer zu managen und zu authentifizieren. Hierdurch wird der Verwaltungsaufwand für den jeweiligen Service reduziert, da authentifizierte Benutzer nicht lokal in den einzelnen Core-Services definiert werden müssen.

Wie die folgende Tabelle zeigt, werden alle Benutzermanagementaufgaben auf dem Server durchgeführt.

                                 
AufgabeLocation
Hinzufügen von BenutzernServer
Benutzernamen verwaltenServer
Passwörter verwaltenServer
Interne Benutzer von NetWitness Suite authentifizierenServer
(Optional) Externe Benutzer authentifizieren mit:
- Active Directory
- PAM

Server
Server
PAM installieren und konfigurierenServer

Vertrauenswürdige Verbindung und zentrales Benutzermanagement haben folgende Vorteile:

  • Sie führen alle Benutzermanagementaufgaben nur einmal und nur auf NetWitness-Server durch.
  • Sie haben die Kontrolle über den Zugriff auf Services, müssen aber keine Benutzer für die Services einrichten und authentifizieren.
  • Benutzer geben Passwörter nur einmal bei der Anmeldung bei NetWitness Suite an und werden vom Server authentifiziert.
  • Benutzer, die bereits vom Server authentifiziert wurden, können in „ADMIN > Services“ auf alle Core-Services zugreifen, ohne ein Passwort einzugeben.

So werden vertrauenswürdige Verbindungen hergestellt

Wenn Sie die Version 11.0 installieren oder ein Upgrade auf diese Version durchführen, werden vertrauenswürdige Verbindungen standardmäßig mit zwei Einstellungen hergestellt:

  1. SSL ist aktiviert.
  2. Der Core-Service ist mit einem verschlüsselten SSL-Port verbunden.

Gemeinsame Rollennamen auf dem Server und bei Services

Vertrauenswürdige Verbindungen funktionieren nur, wenn die Rollennamen auf dem Server und beim Service gleich sind. Bei einer Neuinstallation installiert NetWitness Suite die fünf vorkonfigurierten Rollen auf dem Server und jedem Core-Service.

Diagramm der vorkonfigurierten Rollen

Wenn Sie eine benutzerdefinierte Rolle wie „JuniorAnalysts“ hinzufügen, müssen Sie die Rolle für jeden Dienst wie ArchiverA und BrokerB. Bei Rollennamen wird zwischen Groß-/Kleinschreibung unterschieden, sie dürfen keine Leerzeichen enthalten und müssen identisch sein. Beispiel: „JuniorAnalyst“ (Singular) und „JuniorAnalysts“ (Plural) erfüllen nicht die Anforderungen für gleiche Rollennamen.

End-to-End-Workflow für Benutzer-Setup und Servicezugriff 

In diesem Workflow wird gezeigt, wie der rollenbasierte Zugriff funktioniert, wenn eine vertrauenswürdige Verbindung zwischen NetWitness-Server und dem BrokerB-Service besteht.

Diagramm des End-to-End-Workflows

  1. Erstellen Sie auf NetWitness-Server ein Konto für einen neuen Benutzer:
    Name: Chris Jones
    Benutzername: CAJ
    Passwort: practice123
  2. Entscheiden Sie, ob Sie Chris Jones eine vorkonfigurierte oder benutzerdefinierte Rollen zuweisen möchten:
  • Vorkonfigurierte Rolle
  1. Behalten Sie die Standardberechtigungen bei, die der Rolle Analysts zugewiesen sind, oder ändern Sie sie. Hierzu gehören Berechtigungen wie der Zugriff auf die Module Alerting, Investigation und Malware.  
  2. Weisen Sie Chris Jones die Rolle des Analysten zu.
  • Benutzerdefinierte Rolle
  1. Erstellen Sie die benutzerdefinierte Rolle, z. B. „JuniorAnalysts“.
  2. Weisen Sie der Rolle JuniorAnalysts Berechtigungen zu.
  3. Weisen Sie Chris Jones die Rolle „JuniorAnalysts“ zu.
  4. Fügen Sie die Rolle JuniorAnalysts dem Service hinzu, z. B. BrokerB.
  1. Der Benutzer Chris Jones meldet sich bei NetWitness-Server an:
    Benutzername: CAJ
    Passwort: practice123
  2. Der Server authentifiziert Chris. 
  3. Die vertrauenswürdige Verbindung erlaubt dem authentifizierten Benutzer Chris den Zugriff auf BrokerB ohne Eingabe eines weiteren Passworts.

Detailliertere Beschreibungen und Verfahren finden Sie unter Managen von Benutzern mit Rollen und Berechtigungen.

Verwandtes Thema

You are here
Table of Contents > So funktioniert Role-Based Access Control

Attachments

    Outcomes