The Walking Dead of Least Privilege


Die Gebote des Least Privilege waren immer einfach, zeitlos und klar: 1. Genau das, was Sie brauchen. 2. Nur das, was Sie brauchen. 3. Zum vorgesehenen Zeitpunkt erteilt sowie wieder entzogen. In SAP finden sie sich kodiert als Berechtigungsobjekte, Rollen und Regeln zur Aufgabentrennung wieder. In vielen Unternehmen werden diese Gebote jedoch inzwischen ignoriert, die Autorität des Prinzips erodiert. Berechtigungen breiten sich unkontrolliert aus, längst vergessene Konten bleiben aktiv, Admin-Rechte schweben wie Geister durch alle Bereiche des Unternehmens. Verschwunden ist das Prinzip nicht, aber es wird allzu oft vernachlässigt und durchlebt dadurch einen Wandel.
Die Ära der Papierbücher: Seinen Ursprung hat Least Privilege weit vor dem Computerzeitalter, als akribische Angestellte handschriftlich im „Hauptbuch“ vermerkten, wem wann was zugeteilt wurde. Die Seiten waren nummeriert, um „kreative Ergänzungen“ zu verhindern. Kontrollen waren einfach, physisch und effektiv: Lesen unter Aufsicht, Buchung nur mit Gegenzeichnung, nächtliches Verschließen des Hauptbuchs, Trennung zwischen Ersteller und Genehmiger – eine Rechtevergabe nach dem Vieraugenprinzip, lange bevor der Begriff „Segregation of Duties“ aufkam.
Industriezeitalter, Rechte an der Fertigungsstraße: In den 1970/80ern wurden die Hauptbücher durch Terminals und Batch-Jobs ersetzt. SAP R/2 entstand in der Mainframe-Ära, entwickelt für Unternehmen, die Wert auf Effizienz, Wiederholbarkeit und Kontrolle legen. Least Privilege bestimmte hier nicht, wer das Buch öffnen durfte, sondern welcher Beschäftigte welche Transaktion auf der Fertigungsstraße ausführen durfte. Dementsprechend sah der Least-Privilege-Zugriff in den Anfangstagen von SAP aus: Berechtigungen waren eng an Transaktionen, Batch-Prozesse und vorhersehbare Rollen gebunden. Zugriffe wurden ausschließlich über den Prozess definiert – eine Regel, die in die Maschinerie selbst eingraviert war.
Jahrtausendwende: Das goldene Zeitalter der Kontrolle beginnt: Im Büro der frühen 2000er-Jahre ist Least Privilege allgegenwärtig, aus Gründen der Gestaltung als auch der Notwendigkeit. Ein viel beschäftigter Assistent verwaltet die Schreibmaschine und den Informationsfluss. Parallel dazu ist der Zugriff auf R/3, ECC, CRM, SRM, BW oder HR an die SID-basierte Architektur von SAP gebunden. Daten sind verfügbar für die, die sich auskennen, der Zugriff wird über das Abap-Autorisierungskonzept in der Anwendungsschicht streng geregelt.
Heute muss man den Cloud-Jargon verstehen (BTP, Rise, Grow), damals basierte Least Privilege auf vorhersehbaren, aufgabenspezifischen Systemen. Rückblickend betrachtet war es ein goldenes Zeitalter des mittlerweile so darbenden Prinzips: ordentlich, zuverlässig und in den Rhythmus des Arbeitslebens eingebunden. Digitale Wiederauferstehung: In der hybriden Welt von heute verschmelzen auch Alt und Neu der Rechteerteilung. Die Steintafel mit den drei goldenen Prinzipien existiert noch, doch nun leuchtet sie auf einem digitalen Dashboard.
Zugriffsrechte erteilt nicht mehr ein Mensch, sondern eine maschinelle Intelligenz bzw. gleich ein generatives KI-Modell. Der Schwerpunkt hat sich dabei verlagert: Die Einschränkung durch „mindestens“ und „nur“ rückt in den Hintergrund, wichtiger werden die Gebote 1 und 3. Least Privilege fokussiert heute also weniger auf Verweigerung denn auf Präzision, Geschwindigkeit und Relevanz.
In der modernen cloudbasierten Architektur verschwinden die alten SIDs allmählich und werden durch BTP-Dienste und Abonnements ersetzt. Das Least-Privilege-Prinzip ist im Zeitalter der KI nicht tot.
Es wurde lediglich in digitaler Form wiederbelebt, strahlt aber dafür heller denn je. Minimale Privilegien sterben eben nie wirklich aus. Man mag den Begriff begraben, ihn umbenennen oder behaupten, ihn hinter sich gelassen zu haben – er wird immer wieder zurückkommen, wie ein Walking Dead.



