TroutTrout

Benutzerrollen und Access Gate-Zugriff

Wer sich bei Access Gate anmelden kann und welche Berechtigungen jede Rolle hat.

4 min read · Last updated 2026-04-22

Access Gate verwendet ein rollenbasiertes Zugriffssteuerungsmodell (RBAC), um zu verwalten, wer auf die Benutzeroberfläche zugreifen darf und welche Aktionen erlaubt sind. Rollen definieren Sichtbarkeit, Konfigurationsrechte und administrative Möglichkeiten im gesamten System.

So sehen und ändern Benutzer nur das, was für ihre Aufgaben relevant ist – gemäß dem Prinzip der minimalen Rechtevergabe.

Übersicht über die rollenbasierte Zugriffssteuerung

Access Gate bietet fünf vordefinierte Rollen, unterteilt in Einzelbenutzer-Rollen und Verwaltungsrollen. Rollen steuern den Zugriff auf:

  • UI-Seiten und Dashboards
  • System- und Netzwerkkonfiguration
  • Asset- und Enklavenverwaltung
  • Compliance- und Berichtsfunktionen
  • Benutzer- und Standortverwaltung

Rollen werden einheitlich in der gesamten UI durchgesetzt und treten sofort in Kraft, wenn sie zugewiesen oder geändert werden.

Standard-Benutzerrollen

Access Gate wird mit fünf Rollen ausgeliefert – drei Einzelbenutzer-Rollen (mit eingeschränktem Verantwortungsbereich) und zwei Verwaltungsrollen (mit erweitertem Zugriff). Verwaltungsrollen erben alle Berechtigungen der Einzelbenutzer-Rollen.

RolleKategorieSchwerpunktHauptberechtigungen
Security AnalystEinzelbenutzerÜberwachung & Incident ResponseDashboards, Warnmeldungen, Collection Pipelines
Compliance OfficerEinzelbenutzerCompliance & BerichterstattungRisikobewertungen, Compliance-Berichte
Network AdministratorEinzelbenutzerSystem- & NetzwerkkonfigurationNetzwerkeinstellungen, Verzeichnisdienste, Integrationen
Line ManagerVerwaltungTeamweite AdministrationAsset-/Enklavenverwaltung, bereichsbezogene Richtlinien
Site ManagerVerwaltungOrganisationsweite AdministrationStandorte, Benutzer, Rollen, Authentifizierung, Vollkonfiguration

Klappen Sie eine Rolle auf, um den vollständigen Berechtigungsumfang anzuzeigen.

Security Analyst — Überwachung & Incident Response

Ausgelegt für Überwachung und Incident Response.

  • Anzeigen von Sicherheits-Dashboards
  • Überwachen von Warnmeldungen und Ereignissen
  • Konfigurieren und Verwalten von Collection Pipelines
Compliance Officer — Compliance & Berichterstattung

Schwerpunkt auf Compliance-Verfolgung und Berichterstattung.

  • Erstellen und Verwalten von Risikobewertungen
  • Zugriff auf Compliance-Dashboards
  • Erstellen von Compliance-Berichten und Dokumentation
Network Administrator — System- & Netzwerkkonfiguration

Verantwortlich für System- und Netzwerkkonfiguration.

  • Ändern von Systemeinstellungen
  • Verwalten der Netzwerkkonfiguration
  • Konfigurieren von Verzeichnisdiensten (Active Directory / LDAP)
  • Pflegen von Integrationseinstellungen
Line Manager — Teamweite Administration

Erbt alle Einzelbenutzer-Berechtigungen, zusätzlich:

  • Verwalten von Assets und Enklaven
  • Aktualisieren von Zugriffsrichtlinien im zugewiesenen Bereich
  • Überwachen von Ressourcen und Konfigurationen im eigenen Bereich
Site Manager — Organisationsweite Administration

Höchste Berechtigungsstufe im System. Erbt alle anderen Berechtigungen, zusätzlich:

  • Verbinden und Verwalten von Standorten
  • Vollständiger administrativer Zugriff auf die gesamte Organisation
  • Verwalten von Benutzern, Rollen und Authentifizierungseinstellungen
  • Systemweite Konfiguration und Überwachung

Benutzerverwaltung

Benutzerkonten und Zugriffsrechte werden über die Registerkarte Accounts in der Administrationsoberfläche verwaltet.

Benutzer hinzufügen

So fügen Sie einen neuen Benutzer hinzu:

  1. Navigieren Sie zu Settings > Accounts
  2. Klicken Sie auf Add Administrator
  3. Geben Sie Name, Rolle und Sicherheitsstufe an
  4. Bei Verwendung von LDAP oder OAuth muss die externe ID mit dem Identitätsanbieter übereinstimmen
  5. Bei lokaler Authentifizierung ein initiales Passwort festlegen
  6. Speichern, um das Konto zu erstellen

Bestehende Benutzer verwalten

UI der Admin-Benutzeroberfläche
UI der Admin-Benutzeroberfläche

UI der Admin-Benutzeroberfläche

Benutzer sperren

Das Sperren eines Benutzers verhindert die Anmeldung, ohne das Konto zu löschen. Um einen Benutzer zu sperren, klicken Sie auf die letzte Schaltfläche in der Spalte „Aktionen".

Gesperrte Benutzer behalten ihren Konfigurationsverlauf und ihre Prüfprotokolle.

Rollen ändern

Benutzerrollen können jederzeit geändert werden:

  1. Benutzer in der Zugriffsliste auswählen
  2. Rollenzuweisungen über die Rollenauswahl aktualisieren
  3. Änderungen werden sofort wirksam

Authentifizierungsmethoden

Access Gate unterstützt sowohl externe als auch lokale Authentifizierungsmechanismen.

Externe Identitätsanbieter (LDAP / OAuth)

  • Anmeldedaten werden vom externen Anbieter verwaltet
  • Passwörter können in Access Gate nicht geändert werden
  • Externe Kennungen müssen mit der konfigurierten Authentifizierungsmethode übereinstimmen
  • Empfohlen für Unternehmens- und Mehrstandort-Deployments

Lokale Authentifizierung

  • Passwörter werden lokal auf dem Access Gate gespeichert
  • Argon2-Hashing wird für die sichere Speicherung verwendet
  • Anforderungen an die Passwortkomplexität werden durchgesetzt
  • Passwörter werden vor der Übertragung clientseitig verschlüsselt

Standard-Administratorzugang

Bei der Installation wird automatisch ein Standard-admin-Benutzer mit der Rolle Site Manager erstellt. Damit ist der sofortige Zugriff auf die UI für die Erstkonfiguration und Benutzereinrichtung gewährleistet.

Empfohlene Vorgehensweise:

  • Benannte Administratorkonten erstellen
  • Nutzung des Standard-Admin-Kontos einschränken
  • Administratorzugriffe regelmäßig überprüfen

Sicherheits-Best-Practices

  • Rollen entsprechend der betrieblichen Verantwortung zuweisen
  • Nutzung von Site Manager-Berechtigungen minimieren
  • Ungenutzte oder inaktive Konten sperren statt löschen
  • Benutzerrollen und Zugriffsrechte regelmäßig prüfen
  • Externe Identitätsanbieter für zentrales Identitätsmanagement bevorzugen