Skip to content

Rollen-Details

Die Rollen-Details-Seite bietet eine umfassende Ansicht von Cloud-IAM-Rollen, Anwendungsrollen und Berechtigungssätzen, die von Hydden ermittelt wurden. Diese Seite zeigt Details zu Rollenzuweisungen, einschließlich direkter und geerbter Zuweisungen, zusammen mit Authentifizierungsaktivitäten für alle Konten mit der Rolle. Rollen-Details-Seiten sind für Cloud-Zugriffsüberprüfungen, Least-Privilege-Analysen und das Verständnis von Role-Based Access Control (RBAC)-Implementierungen unerlässlich.

Übersicht

Rollen-Details-Seiten bieten kritische Informationen zum Verständnis von Cloud-Berechtigungen und rollenbasierter Autorisierung:

  • Rollenattribute: Name, Beschreibung, Plattform, Datenquelle, Anbieter
  • Zuweisungszahlen: Direkte Rollenanzahl vs. erweiterte (geerbte) Rollenanzahl
  • Mitglieder-Inventar: Vollständige Liste der Konten, denen diese Rolle zugewiesen ist
  • Zuweisungstyp: Direkte Zuweisung vs. geerbt von Gruppen oder verschachtelten Rollen
  • Aktivitätsverfolgung: Anmeldeverlauf für alle Konten mit der Rolle
  • Berechtigungsanalyse: Verständnis der durch diese Rolle gewährten Berechtigungen

Dieser Seitentyp ist entscheidend für Cloud-IAM-Audits, Compliance-Überprüfungen und Least-Privilege-Verifizierung, insbesondere für hochprivilegierte Rollen wie Owner, Contributor, Administrator oder benutzerdefinierte administrative Rollen in Azure, AWS, GCP und anderen Cloud-Plattformen.

Schlüsselkonzepte

Rolle vs. Gruppe

Das Verständnis des Unterschieds zwischen Rollen und Gruppen ist wesentlich:

AspektRollenGruppen
ZweckDefinieren Berechtigungen und ZugriffsstufenDefinieren Sammlungen von Benutzern
PlattformPrimär Cloud-Plattformen (Azure, AWS, GCP)On-Premises- und Cloud-Verzeichnisse
ZuweisungRollen werden Konten oder Gruppen zugewiesenKonten sind Mitglieder von Gruppen
BerechtigungenRollen gewähren spezifische BerechtigungenGruppen können Rollen zugewiesen werden
BeispieleAzure Global Administrator, AWS AdministratorAccess, GCP OwnerActive Directory-Gruppen, Azure AD-Sicherheitsgruppen

Hauptunterschied: Rollen definieren was Sie tun können (Berechtigungen), während Gruppen definieren, mit wem Sie zusammen sind (Mitgliedschaft).

Cloud-Rollentypen

Rollen werden basierend auf ihrem Umfang und ihrer Plattform kategorisiert:

RollentypBeschreibungHäufige Beispiele
Built-in AdminVordefinierte Rollen mit umfassenden administrativen BerechtigungenAzure Global Administrator, AWS AdministratorAccess, GCP Owner
Built-in PrivilegedVordefinierte Rollen mit erhöhten, aber begrenzten BerechtigungenAzure Security Administrator, AWS PowerUserAccess, GCP Editor
Built-in StandardVordefinierte Rollen für häufige AufgabenAzure Reader, AWS ReadOnlyAccess, GCP Viewer
CustomOrganisationsdefinierte Rollen mit spezifischen BerechtigungenBenutzerdefinierte Entwicklerrolle, benutzerdefinierte Auditorrolle
ApplicationAnwendungsspezifische RollenSalesforce Admin, Workday Security Administrator

Direkte vs. erweiterte Rollenanzahl

Das Verständnis von Zuweisungstypen ist kritisch für genaue Zugriffsüberprüfungen:

Direkte Rollenanzahl:

  • Konten, denen diese Rolle explizit zugewiesen ist
  • Direkte Rolle-zu-Konto-Zuweisung
  • Sichtbar als Direct Role Count auf der Rollen-Details-Seite

Erweiterte Rollenanzahl (Geerbte Zuweisungen):

  • Konten, die diese Rolle durch Gruppenmitgliedschaft oder verschachtelte Rollen erben
  • Beinhaltet direkte Zuweisungen plus geerbte Zuweisungen
  • Sichtbar als Expanded Role Count (auch Total Role Count genannt)

Beispiel:

Rolle: Azure Contributor (Abonnementebene)
├─ Direkte Zuweisungen: alice@company.com, bob@company.com (Direct Role Count = 2)
└─ Zugewiesen an Gruppe: "Cloud Platform Team"
   └─ Mitglieder: charlie@company.com, dana@company.com

Gesamte Expanded Role Count = 4 (2 direkt + 2 geerbt über Gruppe)

Privilegierte Rollen

Rollen mit erhöhten Berechtigungen werden als privilegiert gekennzeichnet:

  • Hochprivilegierte Rollen: Rollen mit administrativem Zugriff auf die gesamte Plattform oder den Mandanten
  • Risikoindikator: Zuweisung privilegierter Rollen trägt zu Konto-Risikoscores bei
  • Häufige privilegierte Rollen:
    • Azure: Global Administrator, Privileged Role Administrator, Security Administrator
    • AWS: AdministratorAccess, SecurityAudit, IAMFullAccess
    • GCP: Owner, Security Admin, Organization Administrator
    • Okta: Super Administrator, Application Administrator

Weitere Informationen zur Berechtigungserkennung finden Sie unter Risikoerkennungsregeln.

Rollenumfang

Cloud-Rollen operieren auf verschiedenen Umfangsebenen:

Azure-Umfangsebenen:

  • Management Group: Gilt für mehrere Abonnements
  • Subscription: Gilt für alle Ressourcen in einem Abonnement
  • Resource Group: Gilt für Ressourcen innerhalb einer Ressourcengruppe
  • Resource: Gilt für eine spezifische Ressource

AWS-Umfang:

  • Account-wide: Gilt für das gesamte AWS-Konto
  • Service-specific: Begrenzt auf spezifische AWS-Services

GCP-Umfang:

  • Organization: Gilt für die gesamte Organisation
  • Folder: Gilt für Ordner innerhalb der Organisation
  • Project: Gilt für spezifische Projekte

Breitere Umfänge (Management Group, Organization) gewähren umfangreicheren Zugriff als engere Umfänge (Resource, Project).


Datenkacheln

Die Rollen-Details-Seite zeigt Informationskacheln mit wichtigen Rollenattributen an:

Rolleninformationskachel

FeldBeschreibung
Role NameRollenname wie im Rollenanbieter verwendet
Role DescriptionBeschreibung des Zwecks und der Berechtigungen der Rolle (falls verfügbar)
PlatformSystemplattform, auf der die Rolle ermittelt wurde (Azure, AWS, GCP, Okta usw.)
Data Source NameSammlermodul, das die Rollendaten abgerufen hat
DomainCloud-Mandant oder Kontoidentifikator
ProviderRollenanbieter (Azure, AWS, GCP, Okta usw.)
Role TypeBuilt-in oder Custom
ScopeRollenumfang (Subscription, Resource Group, Account, Project usw.)
Is PrivilegedBerechtigungsstufen-Indikator (falls zutreffend)

Mitgliedschaftsinformationskachel

FeldBeschreibung
Direct Role CountAnzahl der Konten mit dieser spezifischen Rollenzuweisung
Expanded Role CountGesamtzuweisungen einschließlich direkter plus geerbter über Gruppen

Der Unterschied zwischen Direct Role Count und Expanded Role Count zeigt das Ausmaß der Rollenvererbung durch Gruppen. Große Diskrepanzen weisen auf erhebliche gruppenbasierte Rollenzuweisung hin, die überprüft werden sollte.


Datenregisterkarten

Rollenmitgliedschafts-Registerkarte

Vollständiges Inventar aller Konten, denen diese Rolle zugewiesen ist, mit direkten und geerbten Zuweisungen.

Standardspalten:

SpalteBeschreibung
Account NameName des Kontos mit dieser Rollenzuweisung
Display NameAnzeigename des Kontos
PlatformKontoplattform
Data SourceDatenquelle, in der das Konto ermittelt wurde
Assignment TypeDirect (explizit zugewiesen) oder Expanded (geerbt über Gruppe)
Assignment ScopeUmfang der Rollenzuweisung (Subscription, Resource Group, Project usw.)
Account TypeUser, Service, Federated usw.
StatusKontostatus (Enabled, Disabled, Locked, Expired)
Last LogonLetzte erfolgreiche Authentifizierung
Is PrivilegedBerechtigungsniveau des Kontos (0-10 Skala)

Anwendungsfälle:

  • Zugriffsüberprüfung: Verifizieren, dass alle Konten diese Rollenzuweisung haben sollten
  • Berechtigungs-Audit: Identifizieren, wer privilegierten Zugriff über diese Rolle hat
  • Vererbungsanalyse: Nach Assignment Type filtern, um geerbte Zuweisungen zu sehen
  • Identifizierung inaktiver Zuweisungen: Nach Last Logon sortieren, um inaktive Konten mit der Rolle zu finden
  • Compliance-Auditing: Nachweise für Cloud-Zugriffszertifizierung generieren
  • Least-Privilege-Überprüfung: Konten identifizieren, die möglicherweise übermäßige Berechtigungen haben
  • Bereinigungsplanung: Rollenzuweisungen zur Entfernung identifizieren

Filterung und Analyse:

  • Nach Assignment Type = Direct filtern: Nur explizit zugewiesene Konten anzeigen
  • Nach Assignment Type = Expanded filtern: Nur geerbte Zuweisungen anzeigen (über Gruppen)
  • Nach Status = Disabled filtern: Konten finden, denen die Rolle entfernt werden sollte
  • Nach Last Logon sortieren (älteste zuerst): Veraltete Rollenzuweisungen identifizieren
  • Nach Is Privileged > 5 filtern: Fokus auf hochprivilegierte Konten mit dieser Rolle
  • Nach Assignment Scope filtern: Fokus auf spezifische Umfänge (z.B. Produktionsabonnements)

Aktionen:

  • Klicken Sie auf ein beliebiges Konto, um Konto-Details zu öffnen
  • Rollenzuweisungsliste für Zugriffsüberprüfungsdokumentation exportieren
  • Action-Schaltfläche verwenden, um Zugriffsüberprüfungen anzufordern oder Compliance-Berichte zu generieren

Anmeldeverlaufs-Registerkarte

Authentifizierungsaktivität für alle Konten mit dieser Rollenzuweisung (direkt und geerbt), die Einblick in Rollennutzungsmuster bietet.

Standardspalten:

SpalteBeschreibung
Login Date/TimeZeitstempel des Authentifizierungsereignisses
Account NameKonto, das sich authentifiziert hat
PlatformSystem, auf dem die Authentifizierung erfolgte
Login StatusSuccess oder Failed
Assignment TypeDirect oder Expanded (zeigt, wie das Konto diese Rolle hat)
Source IP AddressIP-Adresse des Anmeldeversuchs (falls verfügbar)
Login TypeInteractive, Network, Service usw.
GeolocationGeografischer Standort der Anmeldung (falls verfügbar)

Anwendungsfälle:

  • Aktivitätsverifizierung: Bestätigen, dass Konten mit dieser Rolle ihren Zugriff aktiv nutzen
  • Erkennung inaktiver Zuweisungen: Konten ohne kürzliche Anmeldungen identifizieren (Kandidaten für Rollenentfernung)
  • Sicherheitsuntersuchungen: Verdächtige Authentifizierungsmuster für Rolleninhaber untersuchen
  • Compliance-Auditing: Rollennutzung für Audit-Trails dokumentieren
  • Musteranalyse: Verstehen, wie rollenbasierter Zugriff genutzt wird (interaktiv vs. Dienstkonten)
  • Least-Privilege-Validierung: Ungenutzte Rollenzuweisungen zur Entfernung identifizieren

Analysetipps:

  • Nach Login Date/Time sortieren (älteste zuerst): Konten ohne kürzliche Aktivität finden
  • Nach Login Status = Failed filtern: Potenzielle Sicherheitsprobleme identifizieren
  • Nach Assignment Type filtern: Aktivität direkter Zuweisung von geerbter Aktivität trennen
  • Nach Account Name gruppieren: Aktivität pro Rolleninhaber sehen
  • Nach Anomalien suchen: Ungewöhnliche Anmeldezeiten, Standorte oder Häufigkeiten für diese Rolle

Beispiel-Erkenntnisse:

  • Keine Anmeldungen in 90+ Tagen: Konto benötigt diese Rolle möglicherweise nicht (Kandidat für Entfernung)
  • Dienstkonto mit interaktiven Anmeldungen: Potenzielles Sicherheitsproblem (Dienstkonten sollten nicht-interaktive Authentifizierung verwenden)
  • Spitzen fehlgeschlagener Anmeldungen: Möglicher Brute-Force-Versuch oder kompromittierte Anmeldeinformationen
  • Ungewöhnliche Geolokation: Zugriff von unerwarteten Standorten für diese Rolle

Teilen über Action

Bei Mandanten mit aktivierter Funktion Integrate Action Providers and Workflows bietet die Action-Schaltfläche Workflow-Automatisierungsoptionen.

Verfügbare Aktionen

E-Mail-Benachrichtigung:

  • Rollenzuweisungsliste an Cloud-Administratoren oder Manager senden
  • Sicherheitsteam über privilegierte Rollenänderungen informieren
  • Zugriffsüberprüfung für Rollenzuweisungen anfordern
  • Sicherheitsbefunde für hochriskante Rollen eskalieren
  • Stakeholder über Rollenzuweisungsänderungen benachrichtigen

Ticket erstellen:

  • ServiceNow Incident/Request Tickets für Zugriffsüberprüfungen generieren
  • JIRA-Issues für Rollenzuweisungsbereinigung erstellen
  • Automatisiertes Ticketing für Richtlinienverstöße (z.B. überprivilegierte Konten)
  • Cloud-Zugriffszertifizierungs-Workflows verfolgen
  • Abschluss von Zugriffsüberprüfungen dokumentieren

Benutzerdefinierte Workflows:

  • Organisationsspezifische Automatisierung ausführen
  • Integration mit Cloud-Governance-Plattformen auslösen
  • Rollenentfernungs-Workflows für inaktive Zuweisungen initiieren
  • Benutzerdefinierte Compliance-Berichterstattung
  • Automatisierte Least-Privilege-Analyse

Häufige Workflows

Überprüfung privilegierter Rollenzugriffe

  1. Zu Rollen-Details navigieren für privilegierte Rolle (z.B. Azure Global Administrator)
  2. Mitgliedschaftsinformationskachel überprüfen, um direkte vs. erweiterte Zuweisungen zu verstehen
  3. Rollenmitgliedschafts-Registerkarte öffnen, um alle Konten mit dieser Rolle zu sehen
  4. Nach Assignment Type = Expanded filtern, um gruppengeerbte Zuweisungen zu identifizieren
  5. Nach Last Logon sortieren, um inaktive Konten mit der Rolle zu identifizieren
  6. Geschäftliche Rechtfertigung verifizieren für jede Zuweisung
  7. Anmeldeverlaufs-Registerkarte prüfen, um zu bestätigen, dass Rolleninhaber ihren Zugriff nutzen
  8. Umfangsangemessenheit bewerten (z.B. sollte Rolle enger begrenzt sein?)
  9. Befunde dokumentieren für Compliance
  10. Action-Schaltfläche verwenden, um Entfernung unangemessener Zuweisungen anzufordern
  11. Folgeüberprüfung planen (vierteljährlich für hochprivilegierte Rollen)

Least-Privilege-Analyse

  1. Rollen-Details öffnen für die Zielrolle
  2. Rollenberechtigungen überprüfen (Cloud-Anbieter-Dokumentation konsultieren)
  3. Rollenmitgliedschafts-Registerkarte öffnen, um alle Zuweisungen zu sehen
  4. Anmeldeverlaufs-Registerkarte prüfen, um tatsächliche Nutzungsmuster zu bestimmen
  5. Konten ohne kürzliche Anmeldungen identifizieren (90+ Tage)
  6. Bewerten, ob inaktive Konten diese Rolle benötigen
  7. Für aktive Konten verifizieren, dass Rolle für ihre Funktion notwendig ist
  8. Konten mit mehreren privilegierten Rollen identifizieren (potenziell überprivilegiert)
  9. Rollenentfernung empfehlen für inaktive oder unnötige Zuweisungen
  10. Enger begrenzte Rollen vorschlagen, wo angemessen
  11. Least-Privilege-Empfehlungen dokumentieren

Untersuchung der Rollenvererbung

  1. Rollen-Details öffnen für die Rolle
  2. Unterschied beachten zwischen Direct Role Count und Expanded Role Count
  3. Rollenmitgliedschafts-Registerkarte öffnen
  4. Nach Assignment Type = Expanded filtern, um geerbte Zuweisungen zu sehen
  5. Für jede erweiterte Zuweisung die Gruppe identifizieren, die die Rolle bereitstellt
  6. Bewerten, ob gruppenbasierte Zuweisung angemessen ist oder Sicherheitsrisiken schafft
  7. Auf Privilege Creep prüfen: Erhielten Gruppenmitglieder mehr Zugriff als beabsichtigt?
  8. Gruppenmitgliedschaft verifizieren ist für Rollenzuweisung angemessen
  9. Rollenvererbungsbeziehungen dokumentieren für Governance
  10. Direkte Zuweisung empfehlen, wenn gruppenbasierte Zuweisung unangemessen ist

Compliance-Audit (Cloud-Rollenebene)

  1. Hochwertige oder regulierte Cloud-Rollen auswählen für Audit
  2. Rollenmitgliedschafts-Registerkarte überprüfen für alle Zuweisungen
  3. Rollenzuweisungsliste exportieren für Prüferüberprüfung
  4. Aufgabentrennung verifizieren (keine widersprüchlichen Rollenzuweisungen)
  5. Auf ausgeschiedene Mitarbeiter prüfen (nach Kontostatus filtern)
  6. Anmeldeverlauf überprüfen für Nutzungsnachweise
  7. Rechtfertigung privilegierter Rollen verifizieren für jede Zuweisung
  8. Zuweisungsumfang prüfen auf Angemessenheit (z.B. Abonnement vs. Ressource)
  9. Abschluss der Überprüfung dokumentieren mit Zeitstempeln und Befunden
  10. Nachweise speichern für Compliance-Aufzeichnungen
  11. Nächsten Überprüfungszyklus planen gemäß Compliance-Anforderungen

Rollenzuweisungen verstehen

Zuweisungstyp-Indikator

Die Spalte Assignment Type in der Rollenmitgliedschafts-Registerkarte zeigt, wie Konten die Rolle erhalten haben:

Assignment TypeBeschreibungZuweisungsmethode
DirectRolle explizit dem Konto zugewiesenDirekte Rolle-zu-Konto-Zuweisung
ExpandedRolle geerbt über Gruppenmitgliedschaft oder verschachtelte RolleGruppen- oder Rollenvererbung

Warum das wichtig ist:

  • Zugriffsüberprüfungen: Sie müssen wissen, woher der Zugriff kommt, um ihn ordnungsgemäß zu entfernen
  • Berechtigungsanalyse: Gruppenbasierte Rollenzuweisung kann versteckte Berechtigungseskalation schaffen
  • Compliance: Prüfer benötigen Verständnis aller Rollenzuweisungspfade
  • Bereinigung: Das Entfernen der Rollenzuweisung einer Gruppe betrifft alle erweiterten Zuweisungen ihrer Mitglieder

Rollenumfang und -auswirkung

Der Rollenumfang bestimmt das Ausmaß der gewährten Berechtigungen:

Azure-Beispiel:

Rolle: Contributor
├─ Umfang: Management Group "Production" → Sehr breiter Zugriff auf alle Abonnements
├─ Umfang: Subscription "Prod-App-01" → Moderater Zugriff auf ein Abonnement
└─ Umfang: Resource Group "web-servers" → Enger Zugriff auf spezifische Ressourcen

Best Practice: Rollen im engsten notwendigen Umfang zuweisen (Prinzip der minimalen Berechtigung).

Identifizierung privilegierter Rollen

Rollen werden als privilegiert identifiziert basierend auf:

  • Integrierte administrative Rollen: Global Administrator, Owner, AdministratorAccess
  • Sicherheitsbezogene Rollen: Security Administrator, SecurityAudit
  • IAM-Verwaltungsrollen: User Administrator, IAM Admin
  • Benutzerdefinierte administrative Rollen: Organisationsdefinierte Admin-Rollen

Die Zuweisung privilegierter Rollen trägt zu Konto-Risikoscores über Risikoerkennungsregeln bei.

Service Principals und Dienstkonten

Cloud-Plattformen verwenden oft Service Principals oder Dienstkonten mit Rollenzuweisungen:

  • Azure: Service Principals für Anwendungsauthentifizierung
  • AWS: IAM-Benutzer und -Rollen für Dienstkonten
  • GCP: Dienstkonten für Anwendungsidentitäten

Sicherheitsüberlegung: Dienstkonten mit privilegierten Rollen sollten sorgfältig überwacht werden und Least-Privilege-Prinzipien folgen.


Fehlerbehebung

ProblemLösung
Direct Role Count stimmt nicht mit erwarteter Anzahl übereinRollensynchronisation von Datenquelle verifizieren; Sammlerberechtigungen prüfen; letzten Sammlungszeitstempel für Cloud-Plattform überprüfen
Expanded Role Count fehlt oder ist falschSicherstellen, dass gruppenbasierte Rollenzuweisungsverfolgung aktiviert ist; Sammlerkonfiguration für Cloud-Plattform verifizieren
Fehlende Zuweisungen in der Rollenmitgliedschafts-RegisterkarteKontoermittlung für Cloud-Plattform verifizieren; prüfen, ob Konten deaktiviert/gelöscht sind; Rollenzuweisungssammlung verifizieren
Anmeldeverlauf unvollständigSicherstellen, dass Authentifizierungsprotokollierung auf Cloud-Plattform aktiviert ist; Sammlerkonfiguration für Anmeldeprotokolle verifizieren; Datumsbereichsfilter prüfen
Rollenvererbung nicht aufgelöstVerifizieren, dass Sammler Berechtigung zum Lesen von Gruppenmitgliedschaften hat; auf Rollenzuweisung auf Gruppenebene prüfen; Rollenerweiterungseinstellungen überprüfen
Berechtigungs-Flag fehltRisikoerkennungsregeln für Berechtigungsidentifizierung überprüfen; Rollennamen-Matching-Muster verifizieren; prüfen, ob Rolle benutzerdefiniert ist
Assignment Type zeigt immer Direct anPrüfen, ob Sammler gruppenbasierte Rollenzuweisungsverfolgung unterstützt; verifizieren, dass Rollenvererbungsdaten gesammelt werden
Rollenumfangsinformationen fehlenVerifizieren, dass Sammler konfiguriert ist, Rollenumfangsdetails zu sammeln; Cloud-Plattform-Berechtigungen für Rollenverwaltungs-API-Zugriff prüfen

Verwandte Themen

Hydden Documentation and Training Hub