Zugriffskontrolle und Authentifizierung
Least Privilege
atwork definiert klare Rollen und Berechtigungen: Entwickler, Administratoren und Nutzer (User) mit jeweils klaren Zugriffsregelungen und Authentifizierungsvorschriften.
- atwork-Entwickler: atwork-Mitarbeitende, welche Zugriff auf die atwork-Lösung haben müssen, um den Betrieb sicherzustellen. Sie haben vollumfängliche Zugriffsrechte und unterliegen erhöhten Sicherheitsanforderungen wie Multi-Faktor-Authentifizierung (MFA). Auf die Datenbanken wird nur zweckmässig ("Need-to-Access"), z.B. für Fehlerbehebung oder Prüfung der Logs, zugegriffen.
- Admin: Vom Kunden bezeichnete Personen mit erweiterten Zugangsrechten. Sie können User-Profile erstellen und bearbeiten, die Admin-Rolle an andere User vergeben, Umfragen erstellen, veröffentlichen und verwalten sowie auf eingereichte Umfrageantworten zugreifen.
- User: Einfache Nutzer der atwork-Lösung, in der Regel Mitarbeitende des Kunden. Sie können ihre eigenen Profile einsehen und bearbeiten sowie an Umfragen teilnehmen.
Zugriffe auf Systeme und Daten erfolgen nach dem Prinzip der geringsten Berechtigung («Least Privilege»). Entwickler nutzen MFA-geschützte Azure Entra ID-Zugänge. atwork-Entwickler greifen über das Azure-Portal oder die Azure-CLI auf die Infrastruktur zu, wobei sie Anmeldeinformationen verwenden, die von Azure Entra ID (ehemals Azure Active Directory) verwaltet werden. Der Zugriff wird durch eine Kombination aus Benutzername/Passwort und MFA geschützt. MFA wird für alle Entwicklerkonten erzwungen; Benutzer können ihren bevorzugten zweiten Faktor auswählen (z.B. Microsoft Authenticator, SMS). Azure Entra ID wendet intelligente Sperrrichtlinien zum Schutz vor Brute-Force-Angriffen an.
Admins verwalten Nutzer und Umfragen innerhalb der Anwendung; sie unterliegen strengen Passwortrichtlinien und rollenbasierten Zugriffsbeschränkungen. Nutzer können ihre eigenen Profile verwalten und an Umfragen teilnehmen.
Es gibt formalisierte Prozesse und Verfahren für die sichere Erstellung, Änderung und Löschung von Benutzerkonten sowie Zugriffs- und Zutrittsrechten. Die Zugriffs- bzw. Zutrittsrechte bei Mitarbeitenden werden bei Veränderungen der Funktion oder Beendigung des Arbeitsverhältnisses deprovisioniert. Benutzerkonten und Zugriffsrechte werden in regelmässigen Abständen (mindestens jährlich) auf Angemessenheit hin geprüft und bei Bedarf angepasst.
Authentifizierung
Der Zugriff auf AWS SES ist auf autorisierte Entwickler beschränkt, geschützt durch Multi-Faktor-Authentifizierung über das AWS-Root-Konto mit einer Authentifizierungsanwendung, die zeitbasierte Einmalcodes generiert. Der Zugriff auf Azure OpenAI erfolgt ausschliesslich über Managed Identities mit rollenbasierten Zugriffskontrolle (RBAC).
Für Admins und User besteht keine Multi-Faktor-Authentifizierung. Als optionale Funktion unterstützt die Anwendung die Integration mit externen Authentifizierungsanbietern (SSO) auf Kundenbasis. Wenn diese Funktion aktiviert ist, können sich alle Benutzer dieses Kunden (einschliesslich Admins) über den Identitätsanbieter ihrer Organisation, z.B. Azure Entra ID, anmelden.
Passwörter
Alle Nutzer, einschliesslich derjenigen mit Supervisor-Rolle, müssen Passwörter mit mindestens 12 Zeichen verwenden, darunter mindestens ein Grossbuchstabe, ein Kleinbuchstabe, eine Zahl und ein Sonderzeichen. Für Entwickler gelten die standardmässigen Cloud-Passwortrichtlinien von Microsoft, die Anforderungen wie eine Mindestlänge von 8 Zeichen, die Verwendung komplexer Zeichen und die Vermeidung zuvor verwendeter Passwörter umfassen. Die Gültigkeitsdauer von Passwörtern wird gemäss den aktuellen Sicherheitsempfehlungen von Microsoft nicht erzwungen. Nach fünf fehlgeschlagenen Anmeldeversuchen wird das Konto für eine Minute gesperrt.