Wat is rolgebaseerde toegangscontrole?
Rolgebaseerde toegangscontrole (RBAC) is een toegangsbeheeraanpak waarbij machtigingen worden toegewezen aan gedefinieerde rollen in plaats van aan individuele gebruikers. Gebruikers erven machtigingen door te worden toegewezen aan rollen die overeenkomen met hun functie, waardoor het principe van least privilege op schaal wordt afgedwongen.
Voor compliance-gedreven organisaties is RBAC een fundamentele maatregel die wordt vereist door ISO 27001, SOC 2, NIS2 en DORA. Auditors onderzoeken roldefinities, toewijzingsprocessen, toegangsbeoordelingen en handhaving van functiescheiding.
RBAC-componenten
| Component | Beschrijving | Voorbeeld |
|---|
| Gebruikers | Personen die toegang tot systemen nodig hebben | Medewerkers, contractanten, serviceaccounts |
| Rollen | Benoemde verzamelingen machtigingen op basis van functies | Finance Analist, Security Admin, Ontwikkelaar |
| Machtigingen | Specifieke acties toegestaan op specifieke bronnen | Financiële rapporten lezen, deployen naar productie |
| Roltoewijzingen | Koppeling van gebruikers aan rollen | Jan de Vries → Finance Analist |
| Rolhiërarchie | Ouder-kind-relaties tussen rollen | Manager erft alle Analist-machtigingen |
| Beperkingen | Regels die roltoewijzingen beperken | SoD: kan niet zowel Aanvrager als Goedkeurder zijn |
Vergelijking van toegangscontrolemodellen
| Kenmerk | RBAC | ABAC | ACL |
|---|
| Machtigingsbasis | Functierol | Gebruikers-/bron-/omgevingsattributen | Gebruikerslijst per bron |
| Schaalbaarheid | Hoog (rollen schalen mee met org) | Zeer hoog (beleidsgebaseerd) | Laag (beheer per bron) |
| Flexibiliteit | Gemiddeld | Zeer hoog | Laag |
| Complexiteit | Gemiddeld | Hoog | Laag |
| Het beste voor | Stabiele organisatiestructuren | Dynamisch, contextbewust beleid | Eenvoudige toegang op bronniveau |
| Audithelderheid | Hoog (rolgebaseerde zichtbaarheid) | Gemiddeld (beleidscomplexiteit) | Laag (verspreid over bronnen) |
Principes voor rolontwerp
| Principe | Beschrijving | Implementatie |
|---|
| Least privilege | Minimale machtigingen voor de functie | Begin met nul toegang, voeg alleen toe wat nodig is |
| Functiescheiding | Kritieke functies over rollen verdelen | Definieer wederzijds uitsluitende rolparen |
| Rolhiërarchie | Overerving vermindert duplicatie | Bovenliggende rollen bevatten gedeelde machtigingen |
| Afstemming op functie | Rollen weerspiegelen organisatiestructuur | Koppel rollen aan functiebeschrijvingen en afdelingen |
| Standaard naamgeving | Consistente, beschrijvende rolnamen | Afdeling-Functie-Niveau (bijv. Finance-Analist-Senior) |
| Regelmatige evaluatie | Rollen evolueren met de organisatie | Kwartaalevaluaties van rollen, jaarlijkse toegangscertificeringen |
Kader voor toegangsbeoordelingen
| Type beoordeling | Frequentie | Scope | Beoordelaar |
|---|
| Geprivilegieerde toegang | Per kwartaal | Admin- en verhoogde rollen | Beveiligingsteam + management |
| Standaard toegang | Halfjaarlijks | Alle gebruikersroltoewijzingen | Direct leidinggevenden |
| Applicatietoegang | Jaarlijks | Applicatiespecifieke machtigingen | Applicatie-eigenaren |
| Serviceaccounts | Per kwartaal | Niet-menselijke identiteiten | IT-operations + beveiliging |
| Toegang derden | Per kwartaal | Leveranciers- en contractantentoegang | Leveranciersmanagers + beveiliging |
Nalevingsvereisten
Frameworkmapping
| Vereiste | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Toegangscontrolebeleid | A.5.15 | CC6.1 | Art. 21(2)(i) | Art. 9(4)(c) |
| Rolgebaseerde toegang | A.5.15 | CC6.3 | Art. 21(2)(i) | Art. 9(4)(c) |
| Geprivilegieerd toegangsbeheer | A.8.2 | CC6.1 | Art. 21(2)(i) | Art. 9(4)(c) |
| Functiescheiding | A.5.3 | CC6.1 | Art. 21(2)(i) | Art. 9(4) |
| Toegangsbeoordelingen | A.5.18 | CC6.2 | Art. 21(2)(i) | Art. 9(4)(c) |
Auditbewijs
| Type bewijs | Beschrijving | Framework |
|---|
| Toegangscontrolebeleid | Gedocumenteerd RBAC-beleid met least privilege-vereisten | Alle frameworks |
| Roldefinities | Volledige lijst van rollen met bijbehorende machtigingen | Alle frameworks |
| Roltoewijzingsregistratie | Documentatie van gebruiker-naar-rol-koppelingen | Alle frameworks |
| Toegangsbeoordelingsrapporten | Bewijs van regelmatige toegangscertificering en herstel | Alle frameworks |
| SoD-conflictrapporten | Bewijs van handhaving van functiescheiding | Alle frameworks |
| Instroom-/doorstroom-/uitstroomproces | Gedocumenteerd toegangslevenscyclusbeheer | Alle frameworks |
| Geprivilegieerde toegangslogs | Audittrail van gebruik van geprivilegieerde rollen | ISO 27001, SOC 2 |
Veelgemaakte fouten
| Fout | Risico | Oplossing |
|---|
| Te ruime machtigingen bij rollen | Gebruikers hebben toegang buiten hun functievereisten | Ontwerp rollen met minimaal noodzakelijke machtigingen |
| Geen regelmatige toegangsbeoordelingen | Privilege creep accumuleert in de loop van de tijd | Implementeer kwartaalbeoordelingen voor geprivilegieerd, halfjaarlijks voor standaard |
| Role explosion | Te veel rollen worden onbeheersbaar | Gebruik rolhiërarchie en ABAC voor dynamisch beleid |
| Geen functiescheiding | Eén gebruiker kan kritieke end-to-end-processen uitvoeren | Definieer en handhaaf wederzijds uitsluitende rolbeperkingen |
| Gedeelde accounts | Geen verantwoording, lacunes in audittrail | Elimineer gedeelde accounts, gebruik individuele identiteiten |
| Geen offboardingproces | Voormalige medewerkers behouden toegang | Geautomatiseerde deprovisioning gekoppeld aan HR-systemen |
Hoe Orbiq RBAC-compliance ondersteunt
Orbiq helpt u toegangscontrole-compliance aan te tonen:
- Bewijsverzameling — Centraliseer toegangsbeleid, roldefinities en beoordelingsrapporten
- Continue monitoring — Volg de voltooiing van toegangsbeoordelingen en gebruik van geprivilegieerde toegang
- Trust Center — Deel uw toegangscontrolehouding via uw Trust Center
- Compliancemapping — Koppel RBAC-maatregelen aan ISO 27001, SOC 2, NIS2 en DORA
- Auditgereedheid — Kant-en-klare bewijspakketten voor auditorbeoordelingen
Verder lezen