Verplichte Access Control (MAC) Definitie

October 9, 2025

Mandatory access control (MAC) is een beveiligingsraamwerk dat de toegang tot systeembronnen beperkt op basis van vooraf gedefinieerde beleidsregels die door een systeembeheerder zijn ingesteld.

wat is verplichte toegangscontrole

Wat is verplichte toegangscontrole?

Verplichte toegangscontrole is een beveiligingsmodel waarbij de toegang tot systeembronnen wordt ingeschakeld door een centrale autoriteit volgens strikte beleidsregels die zijn vastgelegd door de systeem administrator.

In dit model hebben gebruikers niet de mogelijkheid om rechten te wijzigen of anderen toegang te verlenen. In plaats daarvan kunnen zowel de gebruikers of processen als de objecten (zoals bestanden, databanken, of apparaten) krijgen beveiligingslabels toegewezen, vaak op basis van gevoeligheidsniveaus of classificaties. Het systeem vergelijkt deze labels om te bepalen of toegang moet worden verleend of geweigerd, zodat gebruikers alleen met gegevens kunnen werken die overeenkomen met hun beveiligingsniveau.

MAC wordt vaak geïmplementeerd in omgevingen die een hoog niveau van beveiliging en gegevensbescherming vereisen, zoals militaire, overheids- en financiële systemen, waar ongeautoriseerde toegang of data lekkage kan ernstige gevolgen hebben.

Belangrijkste kenmerken van verplichte toegangscontrole

Verplichte toegangscontrole omvat een reeks belangrijke functies die zijn ontworpen om strikte, op beleid gebaseerde toegangscontrolemechanismen af ​​te dwingen. Deze functies zorgen ervoor dat alleen geautoriseerde entiteiten met gevoelige gegevens en bronnen kunnen communiceren volgens vooraf gedefinieerde organisatieregels in plaats van naar eigen goeddunken van de gebruiker:

  • Gecentraliseerde beleidshandhaving. Alle toegangsbeslissingen worden beheerd door systeembreed beleid dat door een beheerder is gedefinieerd. Gebruikers kunnen toegangsrechten niet wijzigen, waardoor uniforme naleving van organisatorische of wettelijke normen wordt gewaarborgd.
  • Veiligheidslabels en veiligheidsmachtigingen. Aan elke gebruiker en resource wordt een beveiligingsclassificatie toegekend (bijvoorbeeld 'Vertrouwelijk', 'Geheim', 'Topgeheim'). Het systeem gebruikt deze labels om te bepalen of het autorisatieniveau van een gebruiker voldoende is om toegang te krijgen tot een bepaald object.
  • Niet-discretionaire toegangscontrole. In tegenstelling tot discretionaire modellen, waarbij gebruikers de rechten voor hun eigen resources kunnen wijzigen, verbiedt MAC gebruikers om toegangscontroles te wijzigen. Dit verkleint het risico op onbedoelde of opzettelijke gegevenslekken.
  • Data-integriteit en bescherming van de vertrouwelijkheid. MAC hanteert strikte lees-/schrijfbeleidsregels, zoals ‘niet lezen’ en ‘niet schrijven’, om datalekken tussen verschillende gevoeligheidsniveaus te voorkomen en de beveiliging te waarborgen. vertrouwelijkheid en integriteit van gegevens.
  • Controle en verantwoording. Het systeem houdt gedetailleerde logboeken bij van toegangspogingen, inclusief geslaagde en geweigerde acties, ter ondersteuning van auditing, nalevingscontrole en incidentonderzoek.
  • Sterke isolatie. Processen en gebruikers worden geïsoleerd op basis van hun toegewezen classificaties. Hierdoor wordt de kans op kruisbesmetting of escalatie van bevoegdheden binnen het systeem beperkt.

Hoe werkt verplichte toegangscontrole?

Verplichte toegangscontrole werkt door toegangsbeperkingen af ​​te dwingen via een centraal gedefinieerde set beveiligingsbeleid die zijn geïntegreerd in de besturingssysteem of veiligheid pitAan elke gebruiker (onderwerp) en elke bron (object) in het systeem wordt een beveiligingslabel toegewezen dat het classificatieniveau definieert, zoals 'Vertrouwelijk', 'Geheim' of 'Topgeheim'. Wanneer een gebruiker toegang probeert te krijgen tot een bron, vergelijkt het systeem het beveiligingslabel van de gebruiker met het classificatielabel van het object om te bepalen of de toegangsaanvraag voldoet aan de vooraf gedefinieerde regels.

Toegangsbeslissingen worden automatisch genomen door het systeem en niet door gebruikers of applicatie-eigenaren. Een gebruiker met de machtiging 'Vertrouwelijk' kan bijvoorbeeld geen bestanden met het label 'Geheim' lezen of wijzigen. Deze regels worden consistent gehandhaafd voor alle resources, ongeacht eigenaarschap of locatie, waardoor geen enkele gebruiker de beveiligingsmaatregelen kan omzeilen.

MAC gebruikt ook modellen zoals Bell-LaPadula voor vertrouwelijkheid en Biba voor integriteit om toegestane bewerkingen te definiëren op basis van de richting van de informatiestroom. Via deze mechanismen handhaaft MAC strikte gegevensscheiding, voorkomt ongeautoriseerde openbaarmaking of wijziging en zorgt ervoor dat alle toegang voldoet aan de organisatorische of wettelijke beveiligingsvereisten.

Wat is een voorbeeld van verplichte toegangscontrole?

mac control voorbeeld

Een voorbeeld van MAC is te vinden in overheids- en militaire systemen die vertrouwelijke informatie verwerken. In dergelijke omgevingen krijgen zowel gebruikers als documenten beveiligingsniveaus toegewezen, zoals 'Vertrouwelijk', 'Geheim' of 'Topgeheim'. Een gebruiker met de machtiging 'Geheim' heeft bijvoorbeeld toegang tot documenten met het label 'Geheim' of lager, maar kan bestanden met het label 'Topgeheim' niet openen of wijzigen. Deze beperkingen worden automatisch door het besturingssysteem gehandhaafd en gebruikers kunnen toegangsrechten niet wijzigen of bestanden delen buiten hun geautoriseerde machtigingsniveau.

Een praktische implementatie van MAC is te zien in systemen zoals SELinux (beveiligingsverbeterde Linux) or VertrouwdBSD, waarbij toegangscontrolebeleid rechtstreeks in de kernel is ingebouwd. Deze systemen passen vooraf gedefinieerde beveiligingsregels toe die bepalen hoe processen en gebruikers omgaan met bestanden, apparaten en netwerkbronnen. Zo wordt ervoor gezorgd dat gevoelige gegevens worden beschermd, zelfs als een gebruikersaccount of toepassing in gevaar komt.

Hoe implementeer je verplichte toegangscontrole?

De implementatie van MAC omvat het opzetten van een gestructureerd raamwerk dat strikte, op beleid gebaseerde toegangsbeslissingen afdwingt binnen de systemen van een organisatie. Het proces vereist zorgvuldige planning, classificatie van gegevens en gebruikers, en integratie met besturingssystemen of beveiligingsmodules die MAC-handhaving ondersteunen. Hieronder volgt een stapsgewijze uitleg over de implementatie van MAC:

  1. Beveiligingsbeleid definiëren. Stel organisatiebrede regels voor toegangscontrole vast die bepalen hoe gebruikers, processen en data met elkaar omgaan. Dit beleid moet aansluiten op de wettelijke, operationele en vertrouwelijkheidsvereisten.
  2. Classificeer gebruikers en gegevens. Wijs beveiligingslabels of beveiligingsniveaus toe aan alle gebruikers (onderwerpen) en bronnen (objecten) op basis van hun gevoeligheid, zoals 'Openbaar', 'Vertrouwelijk' of 'Geheim'.
  3. Kies een MAC-compatibel systeemSelecteer een besturingssysteem of platform dat MAC-frameworks ondersteunt, zoals SELinux, AppArmorof VertrouwdBSD, om beveiligingsbeleid op kernelniveau af te dwingen.
  4. Beveiligingslabels configureren. Implementeer de gedefinieerde classificaties door bestanden, mappen en systeembronnen te labelen. Elk label moet overeenkomen met het juiste toegangsniveau om correcte handhaving te garanderen.
  5. Toegangscontroleregels toepassen. Schakel de MAC-module in en configureer deze om het beleid consistent toe te passen. Het systeem evalueert automatisch elke toegangsaanvraag en verleent of weigert deze op basis van de overeenkomst tussen de toestemming en de classificatie.
  6. Test en valideer beleid. Voer tests uit om te controleren of toegangscontroles werken zoals bedoeld en dat ongeautoriseerde toegang niet mogelijk is. Pas beleid en labels aan als er inconsistenties of beveiligingslekken worden gedetecteerd.
  7. Toegang bewaken en controleren. Volg toegangspogingen continu en houd auditlogs bij voor nalevingsverificatie, incidentdetectie en beveiligingsanalyse. Regelmatige audits helpen bij het verfijnen van beleid en zorgen voor continue bescherming.

Voor- en nadelen van verplichte toegangscontrole

Verplichte toegangscontrole biedt sterke beveiliging via gecentraliseerde, beleidsgestuurde controle over systeemtoegang, waardoor het ideaal is voor omgevingen waar vertrouwelijkheid en integriteit van gegevens cruciaal zijn. De rigide structuur en administratieve complexiteit kunnen echter ook uitdagingen opleveren in flexInzicht in de voor- en nadelen van MAC helpt organisaties te bepalen of dit model aansluit bij hun beveiligingsbehoeften en operationele vereisten.

Wat zijn de voordelen van verplichte toegangscontrole?

Verplichte toegangscontrole biedt een uiterst veilig raamwerk voor het beheer van de toegang tot gevoelige informatie. Door gecentraliseerd, niet-discretionair beleid af te dwingen, minimaliseert het het risico op ongeautoriseerde toegang en datalekkenDe volgende voordelen benadrukken waarom MAC de voorkeur geniet in omgevingen waar strenge vertrouwelijkheids- en integriteitscontroles vereist zijn:

  • Verbeterde beveiliging. MAC hanteert strikte, systeembrede beleidsregels die niet door derden kunnen worden gewijzigd. eindgebruikerswaardoor het risico op misbruik van privileges wordt verminderd, insider bedreigingenen onbedoelde datalekken.
  • Gecentraliseerde controle. Alle toegangsbeslissingen worden beheerd door beheerders. Dit zorgt voor een consistente handhaving van het beleid in de hele organisatie en naleving van wettelijke of interne beveiligingsnormen.
  • Sterke vertrouwelijkheid van gegevens. Beveiligingslabels en beveiligingsniveaus voorkomen dat gebruikers gegevens openen of wijzigen zonder dat zij daarvoor toestemming hebben. Zo wordt vertrouwelijke of gevoelige informatie beschermd tegen openbaarmaking.
  • Minder menselijke fouten. Omdat gebruikers de machtigingen niet kunnen wijzigen, is de kans op verkeerde configuraties of het onbedoeld delen van gevoelige gegevens aanzienlijk kleiner.
  • Volledige controleerbaarheid. MAC-systemen houden gedetailleerde logboeken bij van toegangspogingen en beleidshandhavingsacties, waardoor auditing, nalevingscontrole en forensische analyse eenvoudiger worden.
  • Inperking van beveiligingsinbreuken. Zelfs als een gebruikersaccount of proces wordt gecompromitteerd, blijven de acties van de aanvaller beperkt door het vooraf gedefinieerde toegangsbeleid, waardoor laterale beweging of data-exfiltratie.

Wat zijn de nadelen van verplichte toegangscontrole?

Hoewel MAC robuuste bescherming biedt tegen ongeautoriseerde toegang, kan de rigide en gecentraliseerde aard ervan de implementatie en het onderhoud complex maken. Deze uitdagingen beperken vaak de bruikbaarheid ervan in dynamische of grootschalige omgevingen:

  • Administratieve complexiteit. Het opzetten en onderhouden van MAC-beleid vereist zorgvuldige planning, nauwkeurige etikettering en voortdurend beheer. Dit kan tijdrovend en arbeidsintensief zijn.
  • Beperkt flexibiliteit. Omdat gebruikers niet zelfstandig machtigingen kunnen wijzigen of gegevens kunnen delen, zijn de samenwerking en de aanpasbaarheid van de workflow mogelijk beperkt, vooral in niet-beveiligde omgevingen.
  • Hoge implementatiekosten. Het implementeren en configureren van MAC-compatibele systemen vereist vaak gespecialiseerde expertise en extra administratieve overhead, waardoor bedrijfskosten.
  • Compatibiliteitsproblemen. Niet alle applicaties en besturingssystemen ondersteunen MAC standaard, wat de integratie kan bemoeilijken of aanpassingen aan de bestaande infrastructuur kan vereisen.
  • Prestatieoverhead. Doorlopende beveiligingscontroles en labelbeoordelingen kunnen lichte prestatievertragingen veroorzaken, met name in systemen die een groot aantal toegangsaanvragen verwerken.
  • Moeilijk beleidsbeheer in grote systemen. Naarmate het aantal gebruikers en middelen groeit, wordt het beheren en onderhouden van nauwkeurige beveiligingslabels en beveiligingsniveaus steeds complexer.

Veelgestelde vragen over verplichte toegangscontrole

Hier vindt u de antwoorden op de meestgestelde vragen over MAC.

Wie definieert de toegangsregels in MAC?

In MAC worden toegangsregels gedefinieerd en beheerd door een centrale autoriteit, meestal de systeembeheerder of beveiligingsfunctionaris. Deze beheerders creëren en handhaven beveiligingsbeleid dat bepaalt hoe gebruikers en processen met systeembronnen kunnen communiceren. De regels zijn gebaseerd op vooraf gedefinieerde classificaties en autorisaties, waardoor gebruikers alleen toegang hebben tot informatie die past bij hun autorisatieniveau.

In tegenstelling tot discretionaire modellen hebben eindgebruikers geen controle over machtigingen of toegangsrechten, waardoor onbedoelde of opzettelijke wijzigingen die de beveiliging in gevaar kunnen brengen, worden voorkomen. Deze gecentraliseerde controle zorgt voor consistente handhaving van beveiligingsbeleid in het gehele systeem, waardoor de integriteit en vertrouwelijkheid van de gegevens behouden blijven.

Maakt Windows gebruik van verplichte toegangscontrole?

Windows-besturingssystemen gebruiken voornamelijk discretionaire toegangscontrole (DAC) in plaats van verplichte toegangscontrole (MAC). In het DAC-model kunnen resource-eigenaren (zoals gebruikers of applicaties) machtigingen wijzigen en bepalen wie toegang heeft tot hun bestanden of gegevens. Bepaalde Windows-componenten bevatten echter MAC-achtige mechanismen om de beveiliging in specifieke contexten te verbeteren.

Bijvoorbeeld Windows Integriteitscontrole (WIC) en Verplichte Integriteitscontrole (MIC), die in Windows Vista en later werden geïntroduceerd, passen integriteitsniveaus toe op processen en objecten om te voorkomen dat processen met een lagere integriteit (zoals niet-vertrouwde of standaardgebruikerstoepassingen) objecten met een hogere integriteit (zoals systeembestanden) wijzigen. Bovendien, AppLocker en Windows Defender-toepassingscontrole (WDAC) Implementeer op beleid gebaseerde uitvoeringsbeperkingen die lijken op MAC-principes.

Deze mechanismen functioneren als uitbreidingen van het DAC-kernmodel in plaats van een volledige MAC-implementatie. Hoewel Windows beperkte MAC-achtige besturingselementen bevat, is het dus niet afhankelijk van MAC als primair toegangsbeheerframework.

Wat is het verschil tussen MAC, DAC en RBAC?

Hier is een vergelijkingstabel waarin de belangrijkste verschillen tussen verplichte toegangscontrole (MAC), discretionaire toegangscontrole (DAC) en op rollen gebaseerde toegangscontrole (RBAC):

Aspect Verplichte toegangscontrole (MAC)Discretionaire toegangscontrole (DAC)Op rollen gebaseerde toegangscontrole (RBAC)
DefinitieEen strikt, beleidsgestuurd model waarbij toegangsrechten worden gedefinieerd door een centrale autoriteit en worden gehandhaafd op basis van beveiligingslabels en -machtigingen.A flexmodel waarbij eigenaren van bronnen bepalen wie toegang heeft tot hun bestanden en gegevens of deze kan wijzigen.Een model waarbij toegangsrechten worden verleend op basis van de toegewezen rol van een gebruiker binnen een organisatie.
ControlebevoegdheidBeheerd door de systeembeheerder of het beveiligingsbeleid, niet door gebruikers.Beheerd door de eigenaar van de resource of gebruiker die het object heeft gemaakt.Beheerd door beheerders via vooraf gedefinieerde organisatierollen.
Toegangsbeslissingen op basis vanVeiligheidsclassificaties en -machtigingen (bijvoorbeeld 'Vertrouwelijk', 'Geheim').Gebruikersdiscretionaire toegangscontrolelijsten (ACL's).Toegewezen rollen en bijbehorende machtigingen.
Gebruiker flexibiliteitZeer beperkt; gebruikers kunnen de toegangsrechten niet wijzigen.Hoog; gebruikers kunnen machtigingen voor hun eigen bronnen delen of wijzigen.Gemiddeld; gebruikers krijgen automatisch rechten op basis van hun rol.
Beveiligings niveauZeer hoog; ontworpen voor omgevingen die strikte vertrouwelijkheid en integriteit vereisen (bijv. leger, overheid).Lager; geschikt voor algemene systemen met minder strenge beveiligingsvereisten.Hoog; biedt een evenwicht tussen sterke toegangscontrole en administratieve beheersbaarheid.
VoorbeeldenSELinux, TrustedBSD, Windows Mandatory Integrity Control.Standaard Windows NTFS-machtigingen, UNIX/Linux-bestandseigendom.Microsoft Active Directory, Oracle RBAC, AWS IAM.
Grootste voordeelZorgt voor gecentraliseerde en consistente handhaving van toegangsregels.Aanbod flexmogelijkheden en gebruiksgemak voor eindgebruikers.Vereenvoudigt het beheer in grote organisaties door middel van rolhiërarchie.
Grootste nadeelMoeilijk te beheren en implementeren.Gevoelig voor verkeerde configuraties en interne risico's.Vereist een zorgvuldige rolindeling en -onderhoud om privilege creep te voorkomen.

Anastasia
Spasojević
Anastazija is een ervaren contentschrijver met kennis en passie voor cloud computergebruik, informatietechnologie en onlinebeveiliging. Bij phoenixNAP, richt ze zich op het beantwoorden van brandende vragen over het waarborgen van de robuustheid en veiligheid van gegevens voor alle deelnemers aan het digitale landschap.