RBAC für Bots

Der Control Room verwendet das Sicherheitsprinzip deny-all and allow-by-exception für RBAC, bei dem Nutzern Berechtigungen nur über zugewiesene Rollen gewährt werden. Standardmäßig erhalten Nutzer keinen Zugriff auf den Control Room.

Im Control Room können Nutzer die vom System erstellten Administratorrollen deaktivieren (falls erforderlich) und so die Rollenzuweisungen an die Sicherheits- und Compliance-Anforderungen ihrer Organisation anpassen.

Die folgenden Sicherheits- und Konfigurationsverwaltungsrichtlinien, wie in NIST SP 800-53 definiert, werden für RBAC verwendet:

  • NIST AC-17 (Fernzugriff): RBAC beschränkt den Zugriff und die Ausführung von Bots auf autorisierte Rollen und gewährleistet so einen kontrollierten Fernzugriff.
  • NIST CM-2 (Baseline-Konfiguration): Systemerstellte Rollen und standardmäßige Berechtigungssätze schaffen eine sichere Grundlage für die Zugriffskontrolle.
  • NIST CM-5 (Zugriffsbeschränkungen für Änderungen): Nur Nutzer mit genehmigten Rollen können Bots, Umgebungen oder Konfigurationen ändern.
  • NIST CM-6 (Konfigurationseinstellungen): Administratoren verwalten und erzwingen Konfigurationseinstellungen über RBAC.
  • NIST CM-7 (minimale Funktionalität): Das Sicherheitsprinzip deny-all und allow-by-exception erzwingt den geringstmöglichen Zugriff, indem nur ausdrücklich zugewiesene Berechtigungen gewährt werden.
  • NIST CM-9 (Konfigurationsmanagementplan): Bot-Aktivität wird in Entwicklungs-, Test- und Produktionsumgebungen gesteuert und überwacht und unterstützt ein umfassendes Konfigurationsmanagement.

Diese Kontrollen gewährleisten gemeinsam sichere Basiskonfigurationen, minimalen privilegierten Zugriff und eine effektive Steuerung der Bot-Aktivität in allen Umgebungen.