Der häufigste Befund in ISO-27001-Audits lautet sinngemäß: „Zugriffsrechte werden bei Rollenwechsel nicht angepasst.” Eine Mitarbeiterin wechselt vom Vertrieb ins Marketing — die Vertriebsrechte behält sie. Nach drei Abteilungswechseln hat sie Zugriff auf Systeme, die sie nie wieder braucht. A.5.18 fordert einen vollständigen Prozess für die Vergabe, Überprüfung, Änderung und den Entzug von Zugriffsrechten.
Was verlangt die Norm?
- Vergabeprozess definieren. Zugriffsrechte werden nur auf Antrag und nach Genehmigung durch den Asset-Eigentümer vergeben.
- Least Privilege durchsetzen. Der Standardzustand ist kein Zugriff. Rechte werden auf das notwendige Minimum beschränkt.
- Änderungen und Entzug regeln. Bei Rollenwechsel, Abteilungswechsel oder Austritt werden Rechte zeitnah angepasst oder entzogen.
- Regelmäßige Rezertifizierung. Alle Zugriffsrechte werden periodisch überprüft und aktiv bestätigt oder entzogen.
- Funktionstrennung beachten. Bei der Vergabe wird geprüft, ob die neuen Rechte einen SoD-Konflikt erzeugen (A.5.3).
In der Praxis
Antrags-Workflow einrichten. Jede Berechtigungsänderung durchläuft: Antrag (durch Mitarbeitenden oder Führungskraft) → Genehmigung (durch Asset-Eigentümer) → Umsetzung (durch IT) → Dokumentation. Kein Zugriff ohne dokumentierte Genehmigung.
Automatischen Entzug bei Austritt implementieren. HR meldet den Austritt → IAM-System deaktiviert alle Konten und entzieht alle Berechtigungen → IT bestätigt. Die Kette muss automatisiert oder mindestens in einer verbindlichen Checkliste verankert sein.
Rezertifizierungskampagnen planen. Quartalsweise erhalten Asset-Eigentümer eine Liste der Personen mit Zugriff auf ihre Systeme. Sie prüfen und bestätigen oder entziehen. Nicht bestätigte Rechte werden nach Frist automatisch entzogen.
Privilege Creep aktiv bekämpfen. Bei jedem Rollenwechsel: alte Rolle prüfen und nicht mehr benötigte Rechte entziehen, bevor die neue Rolle zugewiesen wird. Das ist der Schritt, der in der Praxis am häufigsten fehlt.
Typische Audit-Nachweise
Auditoren erwarten bei A.5.18 typischerweise diese Nachweise:
- Berechtigungsanträge — dokumentierte Anträge mit Genehmigung des Asset-Eigentümers
- Rezertifizierungsprotokolle — Nachweis der regelmäßigen Überprüfung aller Zugriffsrechte
- Entzugsnachweise — Belege, dass Rechte bei Austritt oder Rollenwechsel entzogen wurden
- IAM-Konfiguration — Nachweis der technischen Durchsetzung (RBAC, SoD-Regeln)
- Berechtigungsübersicht — aktueller Stand aller Berechtigungen pro Person und System
KPI
% der Zugriffsrechte, die in den letzten 12 Monaten überprüft und bestätigt wurden
Ziel: 100%. Gemessen über die Rezertifizierungskampagnen. Rechte, die nicht innerhalb des festgelegten Intervalls rezertifiziert wurden, senken den Wert. Typischer Startwert: 50–70%, da viele Organisationen keine systematische Rezertifizierung haben.
Ergänzende KPIs:
- Durchschnittliche Dauer zwischen Rollenwechsel und Anpassung der Berechtigungen
- Anteil der Berechtigungsänderungen mit dokumentierter Genehmigung
- Anzahl der identifizierten Privilege-Creep-Fälle pro Rezertifizierungszyklus
BSI IT-Grundschutz
A.5.18 mappt auf die BSI-Anforderungen zur Berechtigungsverwaltung:
- ORP.4 (Identitäts- und Berechtigungsmanagement) — verlangt dokumentierte Vergabe, regelmäßige Überprüfung und zeitnahen Entzug von Berechtigungen.
- OPS.1.1.1.A2 (Ordnungsgemäße IT-Administration) — administrative Berechtigungen müssen besonders sorgfältig vergeben und überwacht werden.
- OPS.1.1.2.A21 (Regelung der Zugriffsmöglichkeiten bei Fernwartung) — Fernwartungszugriffe brauchen eigene Berechtigungsregeln.
Verwandte Kontrollen
A.5.18 bildet den operativen Kern des Zugriffskontroll-Blocks:
- A.5.15 — Zugriffskontrolle: Die übergeordneten Regeln, die A.5.18 operativ umsetzt.
- A.5.16 — Identitätsmanagement: Identitäten müssen existieren, bevor Rechte zugewiesen werden.
- A.5.3 — Aufgabentrennung: Bei der Rechtevergabe muss die Funktionstrennung geprüft werden.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.5.18 — Zugriffsrechte
- ISO/IEC 27002:2022 Abschnitt 5.18 — Umsetzungshinweise
- BSI IT-Grundschutz, ORP.4 — Identitäts- und Berechtigungsmanagement