Definition der obligatorischen Zugriffskontrolle (MAC).

9. Oktober 2025

Mandatory Access Control (MAC) ist ein Sicherheitsrahmen, der den Zugriff auf Systemressourcen basierend auf vordefinierten Richtlinien eines Systemadministrators einschränkt.

Was ist eine obligatorische Zugriffskontrolle?

Was ist eine obligatorische Zugriffskontrolle?

Die obligatorische Zugriffskontrolle ist ein Sicherheitsmodell, bei dem der Zugriff auf Systemressourcen von einer zentralen Behörde gemäß strengen Richtlinien ermöglicht wird, die von der Systemadministrator.

In diesem Modell haben Benutzer nicht die Möglichkeit, Berechtigungen zu ändern oder anderen Zugriff zu gewähren. Stattdessen können sowohl die Benutzer als auch die Prozesse und Objekte (wie z. B. Dateien, Datenbanken, oder Geräte) werden Sicherheitskennzeichnungen zugewiesen, die häufig auf Vertraulichkeitsstufen oder Klassifizierungen basieren. Das System vergleicht diese Kennzeichnungen, um zu entscheiden, ob der Zugriff gewährt oder verweigert werden soll. So wird sichergestellt, dass Benutzer nur mit Daten interagieren können, die ihrer Sicherheitsstufe entsprechen.

MAC wird üblicherweise in Umgebungen implementiert, die ein hohes Maß an Sicherheit und Datenschutz erfordern, wie z. B. Militär-, Regierungs- und Finanzsysteme, wo unbefugter Zugriff oder Datenlecks könnte schwerwiegende Folgen haben.

Wichtige Funktionen der obligatorischen Zugriffskontrolle

Die obligatorische Zugriffskontrolle umfasst eine Reihe wichtiger Funktionen zur Durchsetzung strenger, richtlinienbasierter Zugriffskontrollmechanismen. Diese Funktionen stellen sicher, dass nur autorisierte Entitäten gemäß vordefinierten Organisationsregeln und nicht nach Ermessen des Benutzers mit vertraulichen Daten und Ressourcen interagieren können:

  • Zentralisierte Richtliniendurchsetzung. Alle Zugriffsentscheidungen unterliegen systemweiten, vom Administrator definierten Richtlinien. Benutzer können Zugriffsrechte nicht ändern, wodurch die einheitliche Einhaltung organisatorischer oder gesetzlicher Standards gewährleistet wird.
  • Sicherheitsetiketten und -freigaben. Jedem Benutzer und jeder Ressource wird eine Sicherheitsklassifizierung zugewiesen (z. B. „Vertraulich“, „Geheim“, „Streng geheim“). Das System verwendet diese Bezeichnungen, um zu bestimmen, ob die Sicherheitsstufe eines Benutzers für den Zugriff auf ein bestimmtes Objekt ausreicht.
  • Nicht diskretionäre Zugriffskontrolle. Im Gegensatz zu diskretionären Modellen, bei denen Benutzer die Berechtigungen für ihre eigenen Ressourcen ändern können, verhindert MAC, dass Benutzer die Zugriffskontrollen ändern. Dies reduziert das Risiko einer versehentlichen oder absichtlichen Datenfreigabe.
  • Datenintegrität und Vertraulichkeitsschutz. MAC erzwingt strenge Lese-/Schreibrichtlinien, wie z. B. „kein Lesen nach oben“ und „kein Schreiben nach unten“, um Datenlecks über verschiedene Vertraulichkeitsstufen hinweg zu verhindern und Vertraulichkeit und Integrität der Daten.
  • Prüfung und Rechenschaftspflicht. Das System führt detaillierte Protokolle der Zugriffsversuche, einschließlich erfolgreicher und abgelehnter Aktionen, um die Prüfung, die Konformitätsprüfung und die Untersuchung von Vorfällen zu unterstützen.
  • Starke Isolierung. Prozesse und Benutzer werden basierend auf ihren zugewiesenen Klassifizierungen isoliert, wodurch das Potenzial für Kreuzkontaminationen oder Privilegienerweiterungen innerhalb des Systems begrenzt wird.

Wie funktioniert die obligatorische Zugriffskontrolle?

Die obligatorische Zugriffskontrolle funktioniert durch die Durchsetzung von Zugriffsbeschränkungen durch einen zentral definierten Satz von Sicherheitsrichtlinien, die in die Betriebssystem oder Sicherheit KernJedem Benutzer (Subjekt) und jeder Ressource (Objekt) im System wird ein Sicherheitslabel zugewiesen, das die Klassifizierungsstufe definiert, beispielsweise „Vertraulich“, „Geheim“ oder „Streng geheim“. Wenn ein Benutzer versucht, auf eine Ressource zuzugreifen, vergleicht das System das Freigabelabel des Benutzers mit dem Klassifizierungslabel des Objekts, um festzustellen, ob die Zugriffsanforderung den vordefinierten Regeln entspricht.

Zugriffsentscheidungen werden automatisch vom System und nicht von Benutzern oder Anwendungseigentümern getroffen. Beispielsweise kann ein Benutzer mit der Berechtigung „Vertraulich“ keine Dateien mit der Kennzeichnung „Geheim“ lesen oder ändern. Diese Regeln werden für alle Ressourcen einheitlich durchgesetzt, unabhängig von Eigentümer oder Standort. So wird sichergestellt, dass kein Benutzer die Sicherheitskontrollen umgehen kann.

MAC verwendet außerdem Modelle wie Bell-LaPadula für Vertraulichkeit und Biba für Integrität, um zulässige Vorgänge basierend auf der Richtung des Informationsflusses zu definieren. Mithilfe dieser Mechanismen gewährleistet MAC eine strikte Datentrennung, verhindert unbefugte Offenlegung oder Änderung und stellt sicher, dass alle Zugriffe den organisatorischen oder gesetzlichen Sicherheitsanforderungen entsprechen.

Was ist ein Beispiel für eine obligatorische Zugriffskontrolle?

Beispiel für die Mac-Steuerung

Ein Beispiel für MAC findet sich in Regierungs- und Militärsystemen, die vertrauliche Informationen verarbeiten. In solchen Umgebungen werden sowohl Benutzern als auch Dokumenten Sicherheitsstufen wie „Vertraulich“, „Geheim“ oder „Streng geheim“ zugewiesen. Beispielsweise kann ein Benutzer mit der Berechtigung „Geheim“ auf Dokumente mit der Berechtigung „Geheim“ oder niedriger zugreifen, aber keine Dateien mit der Berechtigung „Streng geheim“ öffnen oder ändern. Diese Einschränkungen werden automatisch vom Betriebssystem durchgesetzt, und Benutzer können keine Zugriffsberechtigungen ändern oder Dateien außerhalb ihrer autorisierten Berechtigungsstufe freigeben.

Eine praktische Implementierung von MAC findet sich in Systemen wie SELinux (Sicherheitserweitert Linux) or VertrauenswürdigBSD, bei denen Zugriffskontrollrichtlinien direkt in den Kernel integriert sind. Diese Systeme wenden vordefinierte Sicherheitsregeln an, die bestimmen, wie Prozesse und Benutzer mit Dateien, Geräten und Netzwerkressourcen interagieren. So wird sichergestellt, dass vertrauliche Daten auch dann geschützt sind, wenn ein Benutzerkonto oder Anwendung wird kompromittiert.

Wie implementiert man eine obligatorische Zugriffskontrolle?

Die Implementierung von MAC erfordert die Schaffung eines strukturierten Rahmens, der strenge, richtlinienbasierte Zugriffsentscheidungen für alle Systeme eines Unternehmens durchsetzt. Der Prozess erfordert sorgfältige Planung, die Klassifizierung von Daten und Benutzern sowie die Integration mit Betriebssystemen oder Sicherheitsmodulen, die die MAC-Durchsetzung unterstützen. Hier ist die Schritt-für-Schritt-Anleitung zur Implementierung von MAC:

  1. Definieren Sie Sicherheitsrichtlinien. Legen Sie unternehmensweite Zugriffskontrollregeln fest, die die Interaktion zwischen Benutzern, Prozessen und Daten bestimmen. Diese Richtlinien sollten den gesetzlichen, betrieblichen und Vertraulichkeitsanforderungen entsprechen.
  2. Klassifizieren Sie Benutzer und Daten. Weisen Sie allen Benutzern (Subjekten) und Ressourcen (Objekten) Sicherheitsbezeichnungen oder Freigabestufen basierend auf ihrer Sensibilität zu, beispielsweise „Öffentlich“, „Vertraulich“ oder „Geheim“.
  3. Wählen Sie ein MAC-kompatibles SystemWählen Sie ein Betriebssystem oder eine Plattform, die MAC-Frameworks unterstützt, wie z. B. SELinux, AppArmor oder VertrauenswürdigBSD, um Sicherheitsrichtlinien auf Kernelebene durchzusetzen.
  4. Konfigurieren Sie Sicherheitsbezeichnungen. Implementieren Sie die definierten Klassifizierungen durch die Kennzeichnung von Dateien, Verzeichnissen und Systemressourcen. Jede Kennzeichnung muss der richtigen Zugriffsebene entsprechen, um eine ordnungsgemäße Durchsetzung zu gewährleisten.
  5. Setzen Sie Zugriffskontrollregeln durch. Aktivieren und konfigurieren Sie das MAC-Modul, um die Richtlinien konsistent anzuwenden. Das System wertet jede Zugriffsanforderung automatisch aus und gewährt oder verweigert sie basierend auf der Übereinstimmung zwischen Freigabe und Klassifizierung.
  6. Testen und validieren Sie Richtlinien. Führen Sie Tests durch, um sicherzustellen, dass die Zugriffskontrollen wie vorgesehen funktionieren und kein unbefugter Zugriff möglich ist. Passen Sie Richtlinien und Bezeichnungen an, wenn Inkonsistenzen oder Sicherheitslücken festgestellt werden.
  7. Überwachen und prüfen Sie den Zugriff. Verfolgen Sie Zugriffsversuche kontinuierlich und führen Sie Prüfprotokolle zur Compliance-Überprüfung, Vorfallerkennung und Sicherheitsanalyse. Regelmäßige Prüfungen helfen, Richtlinien zu verfeinern und kontinuierlichen Schutz zu gewährleisten.

Vorteile und Nachteile der obligatorischen Zugriffskontrolle

Die obligatorische Zugriffskontrolle bietet hohe Sicherheit durch eine zentralisierte, richtliniengesteuerte Kontrolle des Systemzugriffs und ist daher ideal für Umgebungen, in denen Datenvertraulichkeit und -integrität von entscheidender Bedeutung sind. Die starre Struktur und die administrative Komplexität können jedoch auch Herausforderungen mit sich bringen in flexibilität und Verwaltung. Das Verständnis der Vor- und Nachteile von MAC hilft Unternehmen bei der Entscheidung, ob dieses Modell ihren Sicherheitsanforderungen und Betriebsanforderungen entspricht.

Was sind die Vorteile einer obligatorischen Zugriffskontrolle?

Die obligatorische Zugriffskontrolle bietet einen hochsicheren Rahmen für die Verwaltung des Zugriffs auf vertrauliche Informationen. Durch die Durchsetzung zentraler, nicht diskretionärer Richtlinien wird das Risiko eines unbefugten Zugriffs minimiert und DatenverstößeDie folgenden Vorteile verdeutlichen, warum MAC in Umgebungen bevorzugt wird, die strenge Vertraulichkeits- und Integritätskontrollen erfordern:

  • Verbesserte Sicherheit. MAC erzwingt strenge, systemweite Richtlinien, die nicht geändert werden können von Endnutzer, wodurch das Risiko des Missbrauchs von Privilegien verringert wird, Insider-Bedrohungenund versehentliche Datenlecks.
  • Zentralisierte Steuerung. Alle Zugriffsentscheidungen werden von Administratoren verwaltet, wodurch eine einheitliche Durchsetzung der Richtlinien im gesamten Unternehmen und die Einhaltung gesetzlicher oder interner Sicherheitsstandards gewährleistet werden.
  • Starke Datenvertraulichkeit. Sicherheitskennzeichnungen und Freigabestufen verhindern, dass Benutzer auf Daten zugreifen oder diese ändern, die über ihre Berechtigung hinausgehen, und schützen so vertrauliche oder sensible Informationen vor der Offenlegung.
  • Reduzierte menschliche Fehler. Da Benutzer die Berechtigungen nicht ändern können, ist die Wahrscheinlichkeit von Fehlkonfigurationen oder der versehentlichen Weitergabe vertraulicher Daten deutlich geringer.
  • Umfassende Auditierbarkeit. MAC-Systeme führen detaillierte Protokolle über Zugriffsversuche und Maßnahmen zur Durchsetzung von Richtlinien und ermöglichen so eine einfachere Prüfung, Konformitätsüberprüfung und forensische Analyse.
  • Eindämmung von Sicherheitsverletzungen. Selbst wenn ein Benutzerkonto oder ein Prozess kompromittiert wird, bleiben die Aktionen des Angreifers durch die vordefinierten Zugriffsrichtlinien eingeschränkt, wodurch verhindert wird seitliche Bewegung oder Datenexfiltration.

Was sind die Nachteile einer obligatorischen Zugriffskontrolle?

MAC bietet zwar einen robusten Schutz vor unbefugtem Zugriff, seine starre und zentralisierte Struktur kann jedoch die Implementierung und Wartung komplex machen. Diese Herausforderungen schränken die Praktikabilität in dynamischen oder groß angelegten Umgebungen oft ein:

  • Administrative Komplexität. Das Einrichten und Verwalten von MAC-Richtlinien erfordert sorgfältige Planung, präzise Kennzeichnung und kontinuierliche Verwaltung, was zeitaufwändig und ressourcenintensiv sein kann.
  • Limitiert flexFähigkeit. Da Benutzer Berechtigungen nicht ändern oder Daten nicht selbstständig freigeben können, kann die Zusammenarbeit und die Anpassungsfähigkeit des Workflows eingeschränkt sein, insbesondere in unsicheren Umgebungen.
  • Hohe Implementierungskosten. Die Bereitstellung und Konfiguration MAC-kompatibler Systeme erfordert oft spezielle Fachkenntnisse und zusätzlichen Verwaltungsaufwand, was die Betriebskosten.
  • Kompatibilitätsprobleme. Nicht alle Anwendungen und Betriebssysteme unterstützen MAC nativ, was die Integration erschweren oder Änderungen an der vorhandenen Infrastruktur erfordern kann.
  • Leistungsaufwand. Kontinuierliche Sicherheitsprüfungen und Label-Auswertungen können zu leichten Leistungsverzögerungen führen, insbesondere bei Systemen, die eine große Anzahl von Zugriffsanfragen verarbeiten.
  • Schwieriges Richtlinienmanagement in großen Systemen. Mit der steigenden Zahl von Benutzern und Ressourcen wird die Verwaltung und Aufrechterhaltung genauer Sicherheitskennzeichnungen und Freigabestufen immer komplexer.

Häufig gestellte Fragen zur obligatorischen Zugriffskontrolle

Hier finden Sie Antworten auf die am häufigsten gestellten Fragen zu MAC.

Wer definiert die Zugriffsregeln in MAC?

In MAC werden Zugriffsregeln von einer zentralen Stelle, typischerweise dem Systemadministrator oder Sicherheitsbeauftragten, definiert und verwaltet. Diese Administratoren erstellen und setzen Sicherheitsrichtlinien durch, die bestimmen, wie Benutzer und Prozesse mit Systemressourcen interagieren können. Die Regeln basieren auf vordefinierten Klassifizierungen und Freigaben und stellen sicher, dass Benutzer nur auf Informationen zugreifen können, die ihrer Berechtigungsstufe entsprechen.

Im Gegensatz zu diskretionären Modellen haben Endbenutzer keine Kontrolle über Berechtigungen oder Zugriffsrechte. Dadurch werden versehentliche oder absichtliche Änderungen, die die Sicherheit gefährden könnten, verhindert. Diese zentrale Kontrolle gewährleistet die konsistente Durchsetzung von Sicherheitsrichtlinien im gesamten System und gewährleistet so die Datenintegrität und Vertraulichkeit.

Verwendet Windows die obligatorische Zugriffskontrolle?

Windows-Betriebssysteme verwenden hauptsächlich diskretionäre Zugriffskontrolle (DAC) anstelle der obligatorischen Zugriffskontrolle (MAC). Im DAC-Modell können Ressourcenbesitzer (z. B. Benutzer oder Anwendungen) Berechtigungen ändern und entscheiden, wer Zugriff auf ihre Dateien oder Daten hat. Bestimmte Windows-Komponenten verfügen jedoch über MAC-ähnliche Mechanismen, um die Sicherheit in bestimmten Kontexten zu erhöhen.

Zum Beispiel, Windows-Integritätskontrolle (WIC) kombiniert mit einem nachhaltigen Materialprofil. Obligatorische Integritätskontrolle (MIC), die in Windows Vista und höher eingeführt wurden, wenden Integritätsstufen auf Prozesse und Objekte an, um Prozesse mit geringerer Integrität (wie nicht vertrauenswürdige oder Standardbenutzeranwendungen) daran zu hindern, Objekte mit höherer Integrität (wie Systemdateien) zu ändern. Darüber hinaus AppLocker kombiniert mit einem nachhaltigen Materialprofil. Windows Defender-Anwendungssteuerung (WDAC) Implementieren Sie richtlinienbasierte Ausführungsbeschränkungen, die den MAC-Prinzipien ähneln.

Diese Mechanismen fungieren als Erweiterungen des DAC-Kernmodells und nicht als vollständige MAC-Implementierung. Daher ist Windows zwar mit eingeschränkten MAC-ähnlichen Steuerelementen ausgestattet, nutzt MAC jedoch nicht als primäres Zugriffskontroll-Framework.

Was ist der Unterschied zwischen MAC, DAC und RBAC?

Hier ist eine Vergleichstabelle, die die wichtigsten Unterschiede zwischen Mandatory Access Control (MAC), Discretionary Access Control (DAC) und rollenbasierte Zugriffskontrolle (RBAC):

AspektObligatorische Zugriffskontrolle (MAC)Diskretionäre Zugangskontrolle (DAC)Rollenbasierte Zugriffskontrolle (RBAC)
DefinitionEin strenges, richtliniengesteuertes Modell, bei dem Zugriffsberechtigungen von einer zentralen Behörde definiert und auf der Grundlage von Sicherheitskennzeichnungen und -freigaben durchgesetzt werden.A flexibles Modell, bei dem Ressourcenbesitzer bestimmen, wer auf ihre Dateien und Daten zugreifen oder diese ändern kann.Ein Modell, bei dem Zugriffsberechtigungen basierend auf der einem Benutzer zugewiesenen Rolle innerhalb einer Organisation erteilt werden.
KontrollbehördeWird vom Systemadministrator oder der Sicherheitsrichtlinie gesteuert, nicht von Benutzern.Wird vom Ressourcenbesitzer oder Benutzer gesteuert, der das Objekt erstellt hat.Wird von Administratoren über vordefinierte Organisationsrollen gesteuert.
Zugriffsentscheidungen basierend aufSicherheitsklassifizierungen und Freigaben (z. B. „Vertraulich“, „Geheim“).Benutzerdiskretion und Zugriffskontrolllisten (ACLs).Zugewiesene Rollen und zugehörige Berechtigungen.
Mitglied flexFähigkeitSehr eingeschränkt; Benutzer können die Zugriffsberechtigungen nicht ändern.Hoch; Benutzer können Berechtigungen für ihre eigenen Ressourcen freigeben oder ändern.Moderat; Benutzer erhalten automatisch Berechtigungen basierend auf ihren Rollen.
SicherheitsstufeSehr hoch; konzipiert für Umgebungen, die strenge Vertraulichkeit und Integrität erfordern (z. B. Militär, Regierung).Niedriger; geeignet für Allzwecksysteme mit weniger strengen Sicherheitsanforderungen.Hoch; gleicht starke Zugriffskontrolle mit administrativer Verwaltbarkeit aus.
BeispieleSELinux, TrustedBSD, obligatorische Integritätskontrolle von Windows.Standardmäßige Windows NTFS-Berechtigungen, UNIX/Linux-Dateieigentum.Microsoft Active Directory, Oracle RBAC, AWS IAM.
HauptvorteilGewährleistet eine zentralisierte und konsistente Durchsetzung der Zugriffsregeln.Angebote flexund Benutzerfreundlichkeit für Endbenutzer.Vereinfacht die Verwaltung in großen Organisationen durch Rollenhierarchie.
HauptnachteilKomplex zu verwalten und zu implementieren.Anfällig für Fehlkonfigurationen und Insiderrisiken.Um eine Ausweitung der Rechte zu verhindern, sind eine sorgfältige Rollengestaltung und -pflege erforderlich.

Anastazija
Spasojević
Anastazija ist eine erfahrene Content-Autorin mit Wissen und Leidenschaft für cloud Computer, Informationstechnologie und Online-Sicherheit. Bei phoenixNAP, konzentriert sie sich auf die Beantwortung brennender Fragen zur Gewährleistung der Datenrobustheit und -sicherheit für alle Teilnehmer der digitalen Landschaft.