Mandatory Access Control (MAC) ist ein Sicherheitsrahmen, der den Zugriff auf Systemressourcen basierend auf vordefinierten Richtlinien eines Systemadministrators einschrรคnkt.

Was ist eine obligatorische Zugriffskontrolle?
Die obligatorische Zugriffskontrolle ist ein Sicherheitsmodell, bei dem der Zugriff auf Systemressourcen von einer zentralen Behรถrde gemรคร strengen Richtlinien ermรถglicht wird, die von der Systemadministrator.
In diesem Modell haben Benutzer nicht die Mรถglichkeit, Berechtigungen zu รคndern oder anderen Zugriff zu gewรคhren. Stattdessen kรถnnen sowohl die Benutzer als auch die Prozesse und Objekte (wie z. B. Dateien, Datenbanken, oder Gerรคte) werden Sicherheitskennzeichnungen zugewiesen, die hรคufig auf Vertraulichkeitsstufen oder Klassifizierungen basieren. Das System vergleicht diese Kennzeichnungen, um zu entscheiden, ob der Zugriff gewรคhrt oder verweigert werden soll. So wird sichergestellt, dass Benutzer nur mit Daten interagieren kรถnnen, die ihrer Sicherheitsstufe entsprechen.
MAC wird รผblicherweise in Umgebungen implementiert, die ein hohes Maร an Sicherheit und Datenschutz erfordern, wie z. B. Militรคr-, Regierungs- und Finanzsysteme, wo unbefugter Zugriff oder Datenlecks kรถnnte schwerwiegende Folgen haben.
Wichtige Funktionen der obligatorischen Zugriffskontrolle
Die obligatorische Zugriffskontrolle umfasst eine Reihe wichtiger Funktionen zur Durchsetzung strenger, richtlinienbasierter Zugriffskontrollmechanismen. Diese Funktionen stellen sicher, dass nur autorisierte Entitรคten gemรคร vordefinierten Organisationsregeln und nicht nach Ermessen des Benutzers mit vertraulichen Daten und Ressourcen interagieren kรถnnen:
- Zentralisierte Richtliniendurchsetzung. Alle Zugriffsentscheidungen unterliegen systemweiten, vom Administrator definierten Richtlinien. Benutzer kรถnnen Zugriffsrechte nicht รคndern, wodurch die einheitliche Einhaltung organisatorischer oder gesetzlicher Standards gewรคhrleistet wird.
- Sicherheitsetiketten und -freigaben. Jedem Benutzer und jeder Ressource wird eine Sicherheitsklassifizierung zugewiesen (z. B. โVertraulichโ, โGeheimโ, โStreng geheimโ). Das System verwendet diese Bezeichnungen, um zu bestimmen, ob die Sicherheitsstufe eines Benutzers fรผr den Zugriff auf ein bestimmtes Objekt ausreicht.
- Nicht diskretionรคre Zugriffskontrolle. Im Gegensatz zu diskretionรคren Modellen, bei denen Benutzer die Berechtigungen fรผr ihre eigenen Ressourcen รคndern kรถnnen, verhindert MAC, dass Benutzer die Zugriffskontrollen รคndern. Dies reduziert das Risiko einer versehentlichen oder absichtlichen Datenfreigabe.
- Datenintegritรคt und Vertraulichkeitsschutz. MAC erzwingt strenge Lese-/Schreibrichtlinien, wie z. B. โkein Lesen nach obenโ und โkein Schreiben nach untenโ, um Datenlecks รผber verschiedene Vertraulichkeitsstufen hinweg zu verhindern und Vertraulichkeit und Integritรคt der Daten.
- Prรผfung und Rechenschaftspflicht. Das System fรผhrt detaillierte Protokolle der Zugriffsversuche, einschlieรlich erfolgreicher und abgelehnter Aktionen, um die Prรผfung, die Konformitรคtsprรผfung und die Untersuchung von Vorfรคllen zu unterstรผtzen.
- Starke Isolierung. Prozesse und Benutzer werden basierend auf ihren zugewiesenen Klassifizierungen isoliert, wodurch das Potenzial fรผr Kreuzkontaminationen oder Privilegienerweiterungen innerhalb des Systems begrenzt wird.
Wie funktioniert die obligatorische Zugriffskontrolle?
Die obligatorische Zugriffskontrolle funktioniert durch die Durchsetzung von Zugriffsbeschrรคnkungen durch einen zentral definierten Satz von Sicherheitsrichtlinien, die in die Betriebssystem oder Sicherheit KernJedem Benutzer (Subjekt) und jeder Ressource (Objekt) im System wird ein Sicherheitslabel zugewiesen, das die Klassifizierungsstufe definiert, beispielsweise โVertraulichโ, โGeheimโ oder โStreng geheimโ. Wenn ein Benutzer versucht, auf eine Ressource zuzugreifen, vergleicht das System das Freigabelabel des Benutzers mit dem Klassifizierungslabel des Objekts, um festzustellen, ob die Zugriffsanforderung den vordefinierten Regeln entspricht.
Zugriffsentscheidungen werden automatisch vom System und nicht von Benutzern oder Anwendungseigentรผmern getroffen. Beispielsweise kann ein Benutzer mit der Berechtigung โVertraulichโ keine Dateien mit der Kennzeichnung โGeheimโ lesen oder รคndern. Diese Regeln werden fรผr alle Ressourcen einheitlich durchgesetzt, unabhรคngig von Eigentรผmer oder Standort. So wird sichergestellt, dass kein Benutzer die Sicherheitskontrollen umgehen kann.
MAC verwendet auรerdem Modelle wie Bell-LaPadula fรผr Vertraulichkeit und Biba fรผr Integritรคt, um zulรคssige Vorgรคnge basierend auf der Richtung des Informationsflusses zu definieren. Mithilfe dieser Mechanismen gewรคhrleistet MAC eine strikte Datentrennung, verhindert unbefugte Offenlegung oder รnderung und stellt sicher, dass alle Zugriffe den organisatorischen oder gesetzlichen Sicherheitsanforderungen entsprechen.
Was ist ein Beispiel fรผr eine obligatorische Zugriffskontrolle?

Ein Beispiel fรผr MAC findet sich in Regierungs- und Militรคrsystemen, die vertrauliche Informationen verarbeiten. In solchen Umgebungen werden sowohl Benutzern als auch Dokumenten Sicherheitsstufen wie โVertraulichโ, โGeheimโ oder โStreng geheimโ zugewiesen. Beispielsweise kann ein Benutzer mit der Berechtigung โGeheimโ auf Dokumente mit der Berechtigung โGeheimโ oder niedriger zugreifen, aber keine Dateien mit der Berechtigung โStreng geheimโ รถffnen oder รคndern. Diese Einschrรคnkungen werden automatisch vom Betriebssystem durchgesetzt, und Benutzer kรถnnen keine Zugriffsberechtigungen รคndern oder Dateien auรerhalb ihrer autorisierten Berechtigungsstufe freigeben.
Eine praktische Implementierung von MAC findet sich in Systemen wie SELinux (Sicherheitserweitert Linux) or VertrauenswรผrdigBSD, bei denen Zugriffskontrollrichtlinien direkt in den Kernel integriert sind. Diese Systeme wenden vordefinierte Sicherheitsregeln an, die bestimmen, wie Prozesse und Benutzer mit Dateien, Gerรคten und Netzwerkressourcen interagieren. So wird sichergestellt, dass vertrauliche Daten auch dann geschรผtzt sind, wenn ein Benutzerkonto oder Anwendung wird kompromittiert.
Wie implementiert man eine obligatorische Zugriffskontrolle?
Die Implementierung von MAC erfordert die Schaffung eines strukturierten Rahmens, der strenge, richtlinienbasierte Zugriffsentscheidungen fรผr alle Systeme eines Unternehmens durchsetzt. Der Prozess erfordert sorgfรคltige Planung, die Klassifizierung von Daten und Benutzern sowie die Integration mit Betriebssystemen oder Sicherheitsmodulen, die die MAC-Durchsetzung unterstรผtzen. Hier ist die Schritt-fรผr-Schritt-Anleitung zur Implementierung von MAC:
- Definieren Sie Sicherheitsrichtlinien. Legen Sie unternehmensweite Zugriffskontrollregeln fest, die die Interaktion zwischen Benutzern, Prozessen und Daten bestimmen. Diese Richtlinien sollten den gesetzlichen, betrieblichen und Vertraulichkeitsanforderungen entsprechen.
- Klassifizieren Sie Benutzer und Daten. Weisen Sie allen Benutzern (Subjekten) und Ressourcen (Objekten) Sicherheitsbezeichnungen oder Freigabestufen basierend auf ihrer Sensibilitรคt zu, beispielsweise โรffentlichโ, โVertraulichโ oder โGeheimโ.
- Wรคhlen Sie ein MAC-kompatibles SystemWรคhlen Sie ein Betriebssystem oder eine Plattform, die MAC-Frameworks unterstรผtzt, wie z. B. SELinux, AppArmor oder VertrauenswรผrdigBSD, um Sicherheitsrichtlinien auf Kernelebene durchzusetzen.
- Konfigurieren Sie Sicherheitsbezeichnungen. Implementieren Sie die definierten Klassifizierungen durch die Kennzeichnung von Dateien, Verzeichnissen und Systemressourcen. Jede Kennzeichnung muss der richtigen Zugriffsebene entsprechen, um eine ordnungsgemรครe Durchsetzung zu gewรคhrleisten.
- Setzen Sie Zugriffskontrollregeln durch. Aktivieren und konfigurieren Sie das MAC-Modul, um die Richtlinien konsistent anzuwenden. Das System wertet jede Zugriffsanforderung automatisch aus und gewรคhrt oder verweigert sie basierend auf der รbereinstimmung zwischen Freigabe und Klassifizierung.
- Testen und validieren Sie Richtlinien. Fรผhren Sie Tests durch, um sicherzustellen, dass die Zugriffskontrollen wie vorgesehen funktionieren und kein unbefugter Zugriff mรถglich ist. Passen Sie Richtlinien und Bezeichnungen an, wenn Inkonsistenzen oder Sicherheitslรผcken festgestellt werden.
- รberwachen und prรผfen Sie den Zugriff. Verfolgen Sie Zugriffsversuche kontinuierlich und fรผhren Sie Prรผfprotokolle zur Compliance-รberprรผfung, Vorfallerkennung und Sicherheitsanalyse. Regelmรครige Prรผfungen helfen, Richtlinien zu verfeinern und kontinuierlichen Schutz zu gewรคhrleisten.
Vorteile und Nachteile der obligatorischen Zugriffskontrolle
Die obligatorische Zugriffskontrolle bietet hohe Sicherheit durch eine zentralisierte, richtliniengesteuerte Kontrolle des Systemzugriffs und ist daher ideal fรผr Umgebungen, in denen Datenvertraulichkeit und -integritรคt von entscheidender Bedeutung sind. Die starre Struktur und die administrative Komplexitรคt kรถnnen jedoch auch Herausforderungen mit sich bringen in flexibilitรคt und Verwaltung. Das Verstรคndnis der Vor- und Nachteile von MAC hilft Unternehmen bei der Entscheidung, ob dieses Modell ihren Sicherheitsanforderungen und Betriebsanforderungen entspricht.
Was sind die Vorteile einer obligatorischen Zugriffskontrolle?
Die obligatorische Zugriffskontrolle bietet einen hochsicheren Rahmen fรผr die Verwaltung des Zugriffs auf vertrauliche Informationen. Durch die Durchsetzung zentraler, nicht diskretionรคrer Richtlinien wird das Risiko eines unbefugten Zugriffs minimiert und DatenverstรถรeDie folgenden Vorteile verdeutlichen, warum MAC in Umgebungen bevorzugt wird, die strenge Vertraulichkeits- und Integritรคtskontrollen erfordern:
- Verbesserte Sicherheit. MAC erzwingt strenge, systemweite Richtlinien, die nicht geรคndert werden kรถnnen von Endnutzer, wodurch das Risiko des Missbrauchs von Privilegien verringert wird, Insider-Bedrohungenund versehentliche Datenlecks.
- Zentralisierte Steuerung. Alle Zugriffsentscheidungen werden von Administratoren verwaltet, wodurch eine einheitliche Durchsetzung der Richtlinien im gesamten Unternehmen und die Einhaltung gesetzlicher oder interner Sicherheitsstandards gewรคhrleistet werden.
- Starke Datenvertraulichkeit. Sicherheitskennzeichnungen und Freigabestufen verhindern, dass Benutzer auf Daten zugreifen oder diese รคndern, die รผber ihre Berechtigung hinausgehen, und schรผtzen so vertrauliche oder sensible Informationen vor der Offenlegung.
- Reduzierte menschliche Fehler. Da Benutzer die Berechtigungen nicht รคndern kรถnnen, ist die Wahrscheinlichkeit von Fehlkonfigurationen oder der versehentlichen Weitergabe vertraulicher Daten deutlich geringer.
- Umfassende Auditierbarkeit. MAC-Systeme fรผhren detaillierte Protokolle รผber Zugriffsversuche und Maรnahmen zur Durchsetzung von Richtlinien und ermรถglichen so eine einfachere Prรผfung, Konformitรคtsรผberprรผfung und forensische Analyse.
- Eindรคmmung von Sicherheitsverletzungen. Selbst wenn ein Benutzerkonto oder ein Prozess kompromittiert wird, bleiben die Aktionen des Angreifers durch die vordefinierten Zugriffsrichtlinien eingeschrรคnkt, wodurch verhindert wird seitliche Bewegung oder Datenexfiltration.
Was sind die Nachteile einer obligatorischen Zugriffskontrolle?
MAC bietet zwar einen robusten Schutz vor unbefugtem Zugriff, seine starre und zentralisierte Struktur kann jedoch die Implementierung und Wartung komplex machen. Diese Herausforderungen schrรคnken die Praktikabilitรคt in dynamischen oder groร angelegten Umgebungen oft ein:
- Administrative Komplexitรคt. Das Einrichten und Verwalten von MAC-Richtlinien erfordert sorgfรคltige Planung, prรคzise Kennzeichnung und kontinuierliche Verwaltung, was zeitaufwรคndig und ressourcenintensiv sein kann.
- Limitiert flexFรคhigkeit. Da Benutzer Berechtigungen nicht รคndern oder Daten nicht selbststรคndig freigeben kรถnnen, kann die Zusammenarbeit und die Anpassungsfรคhigkeit des Workflows eingeschrรคnkt sein, insbesondere in unsicheren Umgebungen.
- Hohe Implementierungskosten. Die Bereitstellung und Konfiguration MAC-kompatibler Systeme erfordert oft spezielle Fachkenntnisse und zusรคtzlichen Verwaltungsaufwand, was die Betriebskosten.
- Kompatibilitรคtsprobleme. Nicht alle Anwendungen und Betriebssysteme unterstรผtzen MAC nativ, was die Integration erschweren oder รnderungen an der vorhandenen Infrastruktur erfordern kann.
- Leistungsaufwand. Kontinuierliche Sicherheitsprรผfungen und Label-Auswertungen kรถnnen zu leichten Leistungsverzรถgerungen fรผhren, insbesondere bei Systemen, die eine groรe Anzahl von Zugriffsanfragen verarbeiten.
- Schwieriges Richtlinienmanagement in groรen Systemen. Mit der steigenden Zahl von Benutzern und Ressourcen wird die Verwaltung und Aufrechterhaltung genauer Sicherheitskennzeichnungen und Freigabestufen immer komplexer.
Hรคufig gestellte Fragen zur obligatorischen Zugriffskontrolle
Hier finden Sie Antworten auf die am hรคufigsten gestellten Fragen zu MAC.
Wer definiert die Zugriffsregeln in MAC?
In MAC werden Zugriffsregeln von einer zentralen Stelle, typischerweise dem Systemadministrator oder Sicherheitsbeauftragten, definiert und verwaltet. Diese Administratoren erstellen und setzen Sicherheitsrichtlinien durch, die bestimmen, wie Benutzer und Prozesse mit Systemressourcen interagieren kรถnnen. Die Regeln basieren auf vordefinierten Klassifizierungen und Freigaben und stellen sicher, dass Benutzer nur auf Informationen zugreifen kรถnnen, die ihrer Berechtigungsstufe entsprechen.
Im Gegensatz zu diskretionรคren Modellen haben Endbenutzer keine Kontrolle รผber Berechtigungen oder Zugriffsrechte. Dadurch werden versehentliche oder absichtliche รnderungen, die die Sicherheit gefรคhrden kรถnnten, verhindert. Diese zentrale Kontrolle gewรคhrleistet die konsistente Durchsetzung von Sicherheitsrichtlinien im gesamten System und gewรคhrleistet so die Datenintegritรคt und Vertraulichkeit.
Verwendet Windows die obligatorische Zugriffskontrolle?
Windows-Betriebssysteme verwenden hauptsรคchlich diskretionรคre Zugriffskontrolle (DAC) anstelle der obligatorischen Zugriffskontrolle (MAC). Im DAC-Modell kรถnnen Ressourcenbesitzer (z. B. Benutzer oder Anwendungen) Berechtigungen รคndern und entscheiden, wer Zugriff auf ihre Dateien oder Daten hat. Bestimmte Windows-Komponenten verfรผgen jedoch รผber MAC-รคhnliche Mechanismen, um die Sicherheit in bestimmten Kontexten zu erhรถhen.
Zum Beispiel, Windows-Integritรคtskontrolle (WIC) und Obligatorische Integritรคtskontrolle (MIC), die in Windows Vista und hรถher eingefรผhrt wurden, wenden Integritรคtsstufen auf Prozesse und Objekte an, um Prozesse mit geringerer Integritรคt (wie nicht vertrauenswรผrdige oder Standardbenutzeranwendungen) daran zu hindern, Objekte mit hรถherer Integritรคt (wie Systemdateien) zu รคndern. Darรผber hinaus AppLocker und Windows Defender-Anwendungssteuerung (WDAC) Implementieren Sie richtlinienbasierte Ausfรผhrungsbeschrรคnkungen, die den MAC-Prinzipien รคhneln.
Diese Mechanismen fungieren als Erweiterungen des DAC-Kernmodells und nicht als vollstรคndige MAC-Implementierung. Daher ist Windows zwar mit eingeschrรคnkten MAC-รคhnlichen Steuerelementen ausgestattet, nutzt MAC jedoch nicht als primรคres Zugriffskontroll-Framework.
Was ist der Unterschied zwischen MAC, DAC und RBAC?
Hier ist eine Vergleichstabelle, die die wichtigsten Unterschiede zwischen Mandatory Access Control (MAC), Discretionary Access Control (DAC) und rollenbasierte Zugriffskontrolle (RBAC):
| Aspekt | Obligatorische Zugriffskontrolle (MAC) | Diskretionรคre Zugangskontrolle (DAC) | Rollenbasierte Zugriffskontrolle (RBAC) |
| Definition | Ein strenges, richtliniengesteuertes Modell, bei dem Zugriffsberechtigungen von einer zentralen Behรถrde definiert und auf der Grundlage von Sicherheitskennzeichnungen und -freigaben durchgesetzt werden. | A flexibles Modell, bei dem Ressourcenbesitzer bestimmen, wer auf ihre Dateien und Daten zugreifen oder diese รคndern kann. | Ein Modell, bei dem Zugriffsberechtigungen basierend auf der einem Benutzer zugewiesenen Rolle innerhalb einer Organisation erteilt werden. |
| Kontrollbehรถrde | Wird vom Systemadministrator oder der Sicherheitsrichtlinie gesteuert, nicht von Benutzern. | Wird vom Ressourcenbesitzer oder Benutzer gesteuert, der das Objekt erstellt hat. | Wird von Administratoren รผber vordefinierte Organisationsrollen gesteuert. |
| Zugriffsentscheidungen basierend auf | Sicherheitsklassifizierungen und Freigaben (z. B. โVertraulichโ, โGeheimโ). | Benutzerdiskretion und Zugriffskontrolllisten (ACLs). | Zugewiesene Rollen und zugehรถrige Berechtigungen. |
| Mitglied flexFรคhigkeit | Sehr eingeschrรคnkt; Benutzer kรถnnen die Zugriffsberechtigungen nicht รคndern. | Hoch; Benutzer kรถnnen Berechtigungen fรผr ihre eigenen Ressourcen freigeben oder รคndern. | Moderat; Benutzer erhalten automatisch Berechtigungen basierend auf ihren Rollen. |
| Sicherheitsstufe | Sehr hoch; konzipiert fรผr Umgebungen, die strenge Vertraulichkeit und Integritรคt erfordern (z. B. Militรคr, Regierung). | Niedriger; geeignet fรผr Allzwecksysteme mit weniger strengen Sicherheitsanforderungen. | Hoch; gleicht starke Zugriffskontrolle mit administrativer Verwaltbarkeit aus. |
| Beispiele | SELinux, TrustedBSD, obligatorische Integritรคtskontrolle von Windows. | Standardmรครige Windows NTFS-Berechtigungen, UNIX/Linux-Dateieigentum. | Microsoft Active Directory, Oracle RBAC, AWS IAM. |
| Hauptvorteil | Gewรคhrleistet eine zentralisierte und konsistente Durchsetzung der Zugriffsregeln. | Angebote flexund Benutzerfreundlichkeit fรผr Endbenutzer. | Vereinfacht die Verwaltung in groรen Organisationen durch Rollenhierarchie. |
| Hauptnachteil | Komplex zu verwalten und zu implementieren. | Anfรคllig fรผr Fehlkonfigurationen und Insiderrisiken. | Um eine Ausweitung der Rechte zu verhindern, sind eine sorgfรคltige Rollengestaltung und -pflege erforderlich. |