Discretionary Access Control (DAC)
Author
Maren Keller, Mo, 17. Mrz. 2025
in Netzwerk/Arbeitsplatz

Discretionary Access Control (DAC)

Benutzerbestimmte Zugriffskontrolle für IT-Systeme

Die Sicherheit von IT-Systemen hängt von der Verwaltung von Zugriffsrechten ab. Discretionary Access Control (DAC) ist eines der Zugriffskontrollmodelle, das Benutzern erlaubt, selbst zu entscheiden, wer Zugriff auf ihre Dateien oder Ressourcen erhält.

DAC gibt den Eigentümern von Objekten die volle Kontrolle über Berechtigungen, ist flexibel und birgt Herausforderungen. Alle Infos hier.

Was ist Discretionary Access Control (DAC)?

Discretionary Access Control (DAC) ist ein Zugriffskontrollmodell, das Benutzern die Möglichkeit gibt, Zugriffsrechte für ihre eigenen Dateien oder Ressourcen selbstständig festzulegen. Übersetzen kann man es mit „diskretionäre“ oder „benutzerbestimmte Zugriffskontrolle“. Es basiert darauf, dass jeder Eigentümer eines Objekts darüber entscheidet, welche anderen Benutzer oder Prozesse Zugriff erhalten. Diese Rechte können dynamisch angepasst oder vollständig an andere Benutzer übertragen werden.

Das Modell wird häufig in Betriebssystemen und Dateiverwaltungen eingesetzt, da es eine einfache und flexible Methode zur Verwaltung von Zugriffsrechten bietet, ist aber nicht vergleichbar mit Zero Trust oder Continuous Adaptive Trust (siehe unten). Mit Discretionary Access Control können Nutzer Berechtigungen für bestimmte Aktionen wie das Lesen, Schreiben oder Ausführen von Dateien individuell vergeben. Die Identifikation eines Benutzers erfolgt über ein Authentifizierungssystem, das beispielsweise auf Benutzernamen und Passwörtern basiert.

Discretionary Access Control | DAC. Bild: stock.adobe.com/Sikov

Zugriffskontrolle ist das Ziel von Discretionary Access Control, kurz DAC. Bild: stock.adobe.com/Sikov

Funktion von Discretionary Access Control

Die zentrale Grundlage von DAC ist das Konzept von Subjekten und Objekten. Subjekte sind Benutzer, Programme oder Prozesse, die auf Objekte – also Daten oder Systemressourcen – zugreifen möchten. Der Eigentümer eines Objekts legt die Zugriffsrechte für andere Subjekte fest.

Ein Subjekt, das auf ein Objekt zugreifen möchte, muss sich zunächst authentifizieren. Basierend auf den durch den Eigentümer zugewiesenen Berechtigungen entscheidet das System, ob der Zugriff erlaubt wird. Besitzt ein Benutzer keine Rechte an einem bestimmten Objekt, kann er weder dessen Eigenschaften einsehen noch darauf zugreifen.

DAC erlaubt es Benutzern zudem, ihre eigenen Berechtigungen an andere weiterzugeben, wodurch eine flexible Verwaltung von Zugriffsrechten möglich ist. Diese Weitergabe kann jedoch zu Sicherheitsrisiken führen, da nicht alle Benutzer sicherheitsbewusst mit ihren Zugriffsrechten umgehen.

Abgrenzung zu anderen Modellen

Neben DAC existieren weitere Zugriffskontrollmechanismen mit unterschiedlichen Sicherheitsniveaus und Verwaltungsansätzen. Wir stellen zwei von ihnen kurz vor:

Ein häufig verwendetes Modell ist Mandatory Access Control (MAC), das sich von DAC dadurch unterscheidet, dass die Zugriffskontrolle durch eine zentrale Instanz geregelt wird. Der Eigentümer eines Objekts hat bei MAC keinen Einfluss darauf, wer Zugriff auf seine Dateien oder Ressourcen erhält. Stattdessen werden die Rechte anhand vordefinierter Sicherheitsrichtlinien durch das System oder Administratoren festgelegt. Dieses Modell wird insbesondere in sicherheitskritischen Bereichen wie dem Militär oder Regierungsorganisationen eingesetzt, da es ein höheres Maß an Kontrolle und Schutz bietet.

Ein weiteres Modell ist Role-Based Access Control (RBAC). Hierbei erhalten Benutzer nicht direkt individuelle Berechtigungen, sondern ihnen werden bestimmten Rollen zugewiesen. Jede Rolle verfügt über vordefinierte Berechtigungen, sodass Benutzer je nach ihrer Position oder Funktion im Unternehmen auf bestimmte Ressourcen zugreifen können. Dieses Modell erleichtert die Verwaltung und Kontrolle der Zugriffskontrolle, da Änderungen an Berechtigungen durch die Anpassung von Rollen erfolgen können, ohne dass individuelle Benutzerrechte modifiziert werden müssen.

Discretionary Access Control | DAC. Bild: stock.adobe.com/Flamingo Images

Nicht jeder Mitarbeiter muss auf alle Dateien, Prozesse und Systeme zugreifen. Mit DAC regeln Sie Zugriffe. Bild: stock.adobe.com/Flamingo Images

Anwendungsbereiche von DAC

Discretionary Access Control findet in zahlreichen Bereichen Anwendung. In Betriebssystemen wie Windows und Linux werden DAC-Mechanismen eingesetzt, um den Zugriff auf Dateien und Verzeichnisse zu steuern. Dabei kann ein Benutzer festlegen, wer eine Datei öffnen, bearbeiten oder ausführen darf. Diese Zugriffskontrolllisten ermöglichen eine detaillierte Steuerung der Berechtigungen, erfordern jedoch ein gewisses Maß an Aufmerksamkeit, um ungewollte Freigaben zu vermeiden.

Ein weiteres Beispiel für die Anwendung von DAC ist die Verwaltung von Berechtigungen in sozialen Netzwerken oder Kollaborationsplattformen. Benutzer können bestimmen, wer Zugriff auf geteilte Dokumente oder Bilder erhält und ob andere Personen diese bearbeiten oder nur einsehen dürfen. Auch bei Smartphone-Apps wird DAC eingesetzt, indem Benutzer individuell festlegen können, welche Anwendungen auf Funktionen wie die Kamera, das Mikrofon oder den Standort zugreifen dürfen.

Discretionary Access Control: Vorteile, Herausforderungen

Ein entscheidender Vorteil von DAC ist die hohe Flexibilität. Benutzer können ihre eigenen Zugriffsrechte verwalten, ohne dass eine zentrale Instanz erforderlich ist. Dadurch lassen sich schnell Anpassungen vornehmen und Berechtigungen delegieren. Zudem ist das Modell relativ einfach zu implementieren, da es auf der Identität der Benutzer basiert und keine komplexen Sicherheitsrichtlinien erfordert.

Allerdings bringt DAC auch Herausforderungen mit sich. Da Benutzer eigenständig Berechtigungen vergeben können, kann es zu Sicherheitsproblemen kommen, wenn Rechte unkontrolliert weitergegeben werden. Dies kann dazu führen, dass sensible Daten versehentlich für unautorisierte Personen zugänglich werden. Zudem bietet DAC ein geringeres Maß an Kontrolle und Schutz gegenüber Insider-Bedrohungen, da es keine zentrale Überwachung gibt.

Discretionary Access Control | DAC. Bild: stock.adobe.com/bernardbodo

Es gibt unterschiedliche Konzepte, Firmendaten zu sichern. PC-SPEZIALIST unterstützt Sie gern dabei. Bild: stock.adobe.com/bernardbodo

Sind DAC und Zero Trust vergleichbar?

Auch, wenn man denken könnte, dass DAC und Zero Trust vergleichbar sind – dem ist nicht so. Zwar geht es bei beiden um die Regulierung von Zugriffsrechte, sie basieren jedoch auf grundlegend unterschiedlichen Konzepten und Sicherheitsansätzen.

Die Unterschiede zwischen Discretionary Access Control und Zero Trust sind folgende:

DACZero Trust
Zugriffsmodell & EntscheidungsfindungDie Kontrolle über den Zugriff liegt beim Eigentümer der Ressource. Er entscheidet selbst, welche anderen Benutzer oder Prozesse Zugriff erhalten und welche Berechtigungen sie haben. Das Modell setzt auf Identitätsbasierte Berechtigungen, die flexibel vergeben oder weitergegeben werden können.Dieses Modell basiert auf dem Grundsatz „Never Trust, Always Verify“ – es gibt keine impliziten Vertrauensstellungen innerhalb des Netzwerks. Jeder Zugriff wird kontinuierlich überprüft, unabhängig von Identität oder Standort des Nutzers.
SicherheitsphilosophieVertraut auf Benutzerentscheidungen. Der Zugriff wird einmal festgelegt und bleibt bestehen, bis er geändert wird. Dadurch können Benutzer jedoch versehentlich zu viele Rechte vergeben oder Angreifer sich Privilegien erschleichen.Vertraut niemandem standardmäßig. Jeder Zugriff muss authentifiziert, autorisiert und kontinuierlich überwacht werden. Es gibt kein „einmal gewährt, immer gewährt“ Prinzip.
Angriffsvektoren & BedrohungsmodellSchwachstellen bestehen vor allem in überprivilegierten Benutzerkonten oder unerlaubtem Teilen von Berechtigungen. Insider-Bedrohungen sind schwer zu kontrollieren.Reduziert Angriffsflächen, indem es granularen Zugriff für jede Anfrage verlangt. Selbst wenn ein Angreifer in das Netzwerk gelangt, erhält er keinen uneingeschränkten Zugriff, sondern wird bei jeder Anfrage überprüft.
Einsatzbereiche & ArchitekturWird häufig für Dateisysteme, lokale Netzwerke und einfache Benutzerverwaltungen eingesetzt. Es ist in vielen Betriebssystemen wie Windows und Linux standardmäßig integriert.Wird in modernen, Cloud- und Hybrid-Umgebungen angewendet, um Unternehmen vor externen und internen Bedrohungen zu schützen. Es kombiniert Identitäts- und Zugriffskontrolle mit Netzwerksicherheit und ständiger Überprüfung.
Flexibilität vs. KontrolleSehr flexibel, aber schwer zu kontrollieren, da Benutzer eigenständig Berechtigungen vergeben können.Sehr sicher und kontrolliert, aber komplex in der Implementierung, da es kontinuierliche Authentifizierung erfordert.

Während DAC also eine benutzerzentrierte Zugriffskontrolle mit eigenverantwortlicher Rechtevergabe ist, handelt es sich bei Zero Trust um ein strenges Sicherheitsframework, das keinerlei implizites Vertrauen erlaubt und kontinuierliche Überprüfungen durchführt. Unternehmen mit hohen Sicherheitsanforderungen setzen zunehmend auf Zero Trust, da es moderne Bedrohungen besser abwehrt als traditionelle Zugriffskontrollmodelle wie DAC.

IT-Sicherheit – PC-SPEZIALIST hilft!

Discretionary Access Control ist nur eine Möglichkeit, die IT-Sicherheit in Ihrer Firma zu erhöhen. Allerdings sollte DAC mit Bedacht eingesetzt werden, da die mangelnde zentrale Kontrolle Sicherheitsrisiken mit sich bringen kann. Zero oder Continuous Adaptive Trust bieten eine strengere Kontrolle und sind für sichere Firmendaten unerlässlich. Hinzukommen natürlich „Standards“ wie Firewall, Antivirenprogramm und Backup-Strategie, die keinesfalls außer Acht gelassen werden dürfen.

Sie haben Fragen zu mehr Sicherheit in Ihrem Unternehmen? Dann wenden Sie sich vertrauensvoll an PC-SPEZIALIST. Unsere IT-Dienstleister in Ihrer Nähe beraten Sie gern zu den Möglichkeit, die Ihre Firmen-IT sicherer machen. Benötigen Sie Unterstützung bei der Implementierung sicherer Zugriffskontrollsysteme? Auch dann stehen Ihnen unsere IT-Experten mit maßgeschneiderten Lösungen zur Seite. Kontaktieren Sie uns für eine individuelle Beratung!

_______________________________________________

Quellen: security-insider, Pexels/NamedesFotografen (Headerbild)

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare