Cloud Infrastructure Entitlement Management (CIEM) ist eine wichtige Komponente der Cloud-Sicherheit. Unser Leitfaden befasst sich eingehend mit den Feinheiten von CIEM und erläutert dessen Rolle bei der Verwaltung und Kontrolle des Benutzerzugriffs auf Cloud-Ressourcen. Erfahren Sie mehr über die wichtigsten Funktionen von CIEM, dessen Vorteile bei der Reduzierung des Risikos von Datenverletzungen und unbefugtem Zugriff sowie dessen Einbindung in eine ganzheitliche Cloud-Sicherheitsstrategie. Bleiben Sie auf dem Laufenden und sorgen Sie mit unseren Experteneinblicken zu CIEM für die Sicherheit Ihrer Cloud-Infrastruktur.
Warum CIEM so wertvoll ist
Etwa 10 % aller Cybersicherheitsverletzungen sind identitätsbezogene Ransomware-Angriffe , bei denen böswillige Akteure mit einfachen, gültigen Anmeldedaten auf das Netzwerk zugreifen und dann ihren Zugriff innerhalb des Netzwerks unbemerkt ausweiten.
Im Jahr 2024 kam es bei UnitedHealthcare zu einer der größten Verletzungen sensibler personenbezogener Daten in der Geschichte, von der möglicherweise ein Drittel aller Amerikaner betroffen war. In diesem Beispiel nutzten die Angreifer kompromittierte Anmeldedaten, um sich Zugang zu Remote-Desktops zu verschaffen, auf normalerweise verschlüsselte Dateien zuzugreifen und dann Ransomware-Software innerhalb des Netzwerks zu installieren.
CIEM bietet Sicherheit vor solchen Angriffen, indem es Identitätsmanagement, Zugriffskontrollen, kontinuierliche Überwachung und erweiterte Analysen bereitstellt, um Zero-Trust-Netzwerksicherheitsprinzipien von einer zentralen Ressource aus durchzusetzen.
So funktioniert CIEM
Die Verwaltung von Berechtigungen und die Durchsetzung von Zugriffsrechten in einem großen Portfolio von Cloud-Umgebungen kann äußerst komplex sein. CIEM-Tools konsolidieren die Verwaltung von Benutzerrechten und überwachen Verstöße mithilfe der folgenden Kernfunktionen.
Benutzererkennung und -authentifizierung
Der erste Schritt zur Verwaltung von Benutzerrechten besteht darin, die Benutzer genau zu identifizieren. CIEM-Lösungen bieten Einblick in alle Benutzer der verschiedenen Cloud-Netzwerke eines Unternehmens, unabhängig davon, ob es sich um interne, externe, menschliche, nicht-menschliche Benutzer oder Anwendungen handelt.
CIEM-Lösungen verlangen außerdem, dass alle Benutzer authentifiziert werden. Ist dies nicht der Fall, werden diese Benutzer aus den Cloud-Umgebungen entfernt. Es gibt mehrere gängige Methoden zur Authentifizierung eines Benutzers, z. B. die einfache Überprüfung von Benutzername und Passwort oder komplexere Verfahren wie die Multi-Faktor-Authentifizierung (MFA)-Protokolle.
Governance und Berechtigungsmanagement
Sobald ein Benutzer authentifiziert ist, verwenden CIEM-Lösungen fortschrittliche Analysen, um Benutzerberechtigungen und -rechte zu verfolgen, potenzielle Risiken zu identifizieren und Informationen für die Sicherheitsrichtlinien zu sammeln. Mithilfe von maschinellem Lernen können Benutzerberechtigungen überprüft werden, um festzustellen, ob sie ungenutzt, übermäßig genutzt oder ordnungsgemäß genutzt werden, und um sie mit vordefinierten Sicherheits-Governance-Strukturen und Zugriffskontrollen zu vergleichen.
Beispielsweise kann ein multinationales Unternehmen bestimmte Einschränkungen haben, die den Zugriff auf bestimmte Ressourcen für Benutzer in bestimmten Ländern oder in bestimmten beruflichen Positionen verhindern. Eine CIEM-Lösung kann die Berechtigungen von Benutzern über mehrere Cloud-Umgebungen hinweg bewerten und Transparenz hinsichtlich der Berechtigungen schaffen, sodass das Unternehmen seine Benutzer entsprechend seiner Governance-Struktur verwalten kann.
Durchsetzung eines Modells für den geringstmöglichen Zugriff
Ein gemeinsames Merkmal von CIEM-Lösungen ist die Fähigkeit, Richtlinien innerhalb ihrer Cloud-Infrastruktur und -Ressourcen zu erstellen und durchzusetzen, wobei diese häufig mit dem Prinzip der geringsten Privilegien (PoLP) Sicherheitsmodell. Die Durchsetzung von Sicherheitsmaßnahmen und das PoLP-Modell zielen darauf ab, die Benutzerberechtigungen für Ressourcen auf der Grundlage ihrer Zugriffsrichtlinien zu begrenzen oder vollständig einzuschränken. Funktional gesehen reduziert dies das Risiko eines Angriffs auf ein Unternehmen, indem übermäßige Berechtigungen minimiert werden.
Im Beispiel eines multinationalen Unternehmens mit länder- oder rollenbasierten Einschränkungen kann ein CIEM-Tool Sicherheitsrichtlinien durchsetzen, wie z. B. den schreibgeschützten Zugriff auf bestimmte Ressourcen für bestimmte Benutzer, während der Schreibzugriff für andere Benutzer erhalten bleibt. Beispielsweise sollte ein Kundendienstmitarbeiter wahrscheinlich keinen Zugriff auf die Softwarebereitstellungsinfrastruktur haben. Ein CIEM-Tool kann verwendet werden, um diese Inkonsistenzen bei den Berechtigungen zu identifizieren und Einschränkungen durchzusetzen. Dies ist besonders vorteilhaft für die Einhaltung von Compliance-Vorgaben.
Im Falle einer identitätsbasierten Sicherheitsverletzung schränken PoLP-Modelle die Möglichkeiten eines Angreifers, auf kritische Ressourcen zuzugreifen oder diese zu verändern, drastisch ein. Das CIEM-Tool beschränkt ihren Zugriff auf nur einen kleinen Teil der Netzwerkressourcen des Unternehmens, der auf die vom einzelnen Benutzer verwendeten Anmeldedaten beschränkt, die er verwendet.
Kontinuierliche Überwachung und Reaktion
Cloud-Berechtigungen ändern sich innerhalb eines Unternehmens ständig, da Benutzer möglicherweise tatsächlich zusätzlichen Zugriff auf Ressourcen benötigen oder der Zugriff auf eine Anwendung geändert wird. CIEM-Lösungen nutzen fortschrittliche Analysetechniken wie maschinelles Lernen, um die grundlegenden Berechtigungsaktivitäten eines Unternehmens im Laufe der Zeit zu ermitteln, was allgemein als User and Entity Behavioral Analytics (UEBA) bezeichnet wird.
UEBA kann zur Echtzeitüberwachung und Erkennung von Verhaltensanomalien, potenziellen Bedrohungen und Sicherheitsvorfällen eingesetzt werden. In den meisten CIEM-Lösungen stehen zentralisierte UEBA-Dashboards für die ständige Überwachung und Benachrichtigung über Bedrohungen zur Verfügung und bieten sogar Maßnahmen zur Reaktion auf Bedrohungen.
Beispielsweise könnte ein CIEM-System erkennen, dass der zuvor erwähnte Support-Spezialist zu einer Tageszeit, zu der er normalerweise nicht aktiv ist, versucht, auf eine Ressource zuzugreifen, auf die er zuvor noch nie zugegriffen hat. Das CIEM-Tool könnte dann den gesamten Zugriff dieses Benutzers einschränken, bis sein Verhalten weiter überprüft werden kann, um dessen Gültigkeit oder Bedrohungsgrad zu beurteilen.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenWas ist der Unterschied zwischen IAM und CIEM?
Obwohl sie sich im Grunde genommen ähneln, unterscheiden sich Identity Access Management (IAM) und CIEM unterscheiden sich deutlich voneinander. IAM konzentriert sich auf die Verwaltung von Benutzeridentitäten, Authentifizierung und Zugriffskontrollen innerhalb der gesamten IT-Infrastruktur eines Unternehmens. CIEM hingegen ist eine spezielle Form von IAM, die sich speziell mit der Verwaltung von Benutzeridentitäten und Berechtigungen über mehrere Cloud-Dienste hinweg befasst. Während die Sicherheitsprinzipien von IAM den Zugriff auf lokale und Cloud-Umgebungen betreffen, konzentriert sich CIEM auf Cloud-Computing- und Multi-Cloud-Umgebungen.
Was ist der Unterschied zwischen PAM und CIEM?
Privileged Access Management (PAM) unterscheidet sich ebenfalls von CIEM. PAM ist die Methodik zur Verwaltung des Zugriffs auf Administratorkonten, Superuser und andere Konten mit hohen Berechtigungen, die üblicherweise mit internen IT-Ressourcen verbunden sind. PAM ähnelt IAM-Methoden insofern, als es sich um ein weit gefasstes Konzept handelt, das die Verwaltung privilegierter Zugriffe über alle IT-Systeme und -Infrastrukturen hinweg ermöglicht, einschließlich lokaler und Cloud-Umgebungen, während CIEM sich eng auf die Verwaltung von Berechtigungen innerhalb der Cloud-Infrastruktur konzentriert.
Während PAM und CIEM unterschiedliche Aspekte der Zugriffsverwaltung behandeln, setzen Unternehmen diese Lösungen häufig komplementär ein, sodass hochprivilegierte Konten existieren können und gleichzeitig eine umfassende Kontrolle über diese Konten gewährleistet ist. CIEM-Plattformen können verwendet werden, um PAM-Methoden zu ermöglichen und hochprivilegierten Zugriff auf eine Multi-Cloud-Umgebung auszuweiten, während gleichzeitig eine zentralisierte Transparenz, eine kontinuierliche Überwachung der Berechtigungen und eine auf diese Konten und viele andere zugeschnittene Reaktion auf Bedrohungen gewährleistet sind.
Was ist der Unterschied zwischen IGA und CIEM?
Identity Governance and Administration (IGA) ist ein spezifischer Teilbereich von IAM, der sich auf die Verwaltung von Identitäten und den Zugriff auf Ressourcen in einer IT-Organisation konzentriert. Diese Governance-Struktur gilt für die Einarbeitung und das Ausscheiden von Mitarbeitern sowie für rollenspezifische Zugriffe, was konzeptionell mit CIEM-Methoden verwandt ist.
IGA gilt jedoch für alle IT-Ressourcen, während die Governance- und Zugriffsaspekte von CIEM nur für die Cloud-Infrastruktur spezifisch sind. Beispielsweise können IGA-Praktiken eine Governance-Struktur für den Zugang zu lokalen Ausweisen für bestimmte Mitarbeiter umfassen, während die CIEM-Governance und der CIEM-Zugriff nur für die Cloud-Ressourcen gelten, auf die diese Mitarbeiter Zugriff haben. Natürlich würden die Sicherheitsstandards, die sowohl die IGA- als auch die CIEM-Strategie innerhalb des Unternehmens vorantreiben, dieselbe Strategie verwenden, aber IGA ist ein breiteres und ganzheitlicheres Rahmenwerk für die Identitäts-Governance.
Fazit | Cloud-Sicherheit mit CIEM
Cloud Infrastructure Entitlement Management-Lösungen bieten ein Framework für die Verwaltung und Überwachung des Verhaltens von Benutzeridentitäten und Berechtigungen in komplexen Cloud-Umgebungen. Im Gegensatz zu herkömmlichen Sicherheitsframeworks wie IAM, PAM und IGA gehen CIEM-Lösungen speziell auf die besonderen Herausforderungen von Cloud-Umgebungen ein, indem sie Tools zur Überwachung, Kontrolle, Optimierung und Verwaltung von Berechtigungen über die Cloud-Netzwerke eines Unternehmens bereitstellen.
CIEM-Lösungen gewährleisten Unternehmen eine sichere Zugriffsüberwachung und -kontrolle durch Funktionen wie Zugriffserkennung, Benutzerauthentifizierung und -verwaltung, Verhaltensanalyse von Benutzern und Entitäten (UEBA), Durchsetzung von Zugriffsrechten mit minimalen Berechtigungen und zentralisierte Überwachung. Diese Fähigkeit ist entscheidend für die Einhaltung von Compliance-Vorgaben und die Abwehr von Cyberangriffen, insbesondere in Fällen, in denen kompromittierte Anmeldedaten unbefugten Zugriff auf sensible Ressourcen ermöglichen können.
"CIEM FAQs
CIEM steht für Cloud Infrastructure Entitlement Management. Es handelt sich um eine spezielle Kategorie von Cloud-Sicherheitslösungen, die Identitäten und Zugriffsrechte in Cloud-Umgebungen verwalten. CIEM hilft Unternehmen dabei, zu kontrollieren, wer auf welche Bereiche ihrer Cloud-Infrastruktur zugreifen kann.
Der Schwerpunkt liegt auf der Verwaltung von Zugriffsrechten in Multi- und Hybrid-Cloud-Umgebungen sowie auf der Aufrechterhaltung von Transparenz und Kontrolle.
CIEM ist eine Sicherheitslösung, die Berechtigungen und Zugriffsrechte in Cloud-Umgebungen verwaltet und sicherstellt, dass nur autorisierte Benutzer und Anwendungen auf Ressourcen zugreifen können. Es bietet Transparenz darüber, wer in Single-Cloud- und Multi-Cloud-Konfigurationen Zugriff auf welche Ressourcen hat.
CIEM hilft Ihnen bei der Umsetzung des Prinzips der geringsten Privilegien, indem es übermäßige Berechtigungen identifiziert und Zugriffsrechte automatisch anpasst.
CIEM befasst sich mit dem enormen Umfang von Cloud-Berechtigungen – ein einzelnes Unternehmen kann Millionen von individuellen Berechtigungen in seiner Cloud-Umgebung haben. Ohne ordnungsgemäße Verwaltung schaffen diese eine riesige Angriffsfläche, die Angreifer ausnutzen können.
Wir glauben, dass über 90 % der privilegierten Identitäten weniger als 5 % ihrer gewährten Berechtigungen nutzen, was zu einer sogenannten "Cloud-Berechtigungslücke" führt. CIEM hilft, diese Lücke zu schließen und verhindert Verstöße aufgrund übermäßiger Cloud-Berechtigungen.
IAM konzentriert sich auf die Verwaltung von Identitäten in Ihrer gesamten Technologie-Suite, während CIEM speziell auf Cloud-Computing-Anbieter und deren besondere Anforderungen ausgerichtet ist. Das traditionelle IAM wurde für statische lokale Umgebungen entwickelt, aber die Cloud-Infrastruktur ist dynamisch und kurzlebig.
CIEM bietet die detaillierte Transparenz und Kontrolle, die für sich schnell verändernde Cloud-Umgebungen erforderlich sind, mit speziellen Funktionen für die Verwaltung cloudübergreifender Berechtigungen und die Erkennung anomaler Verhaltensweisen in cloudspezifischen Kontexten.
CIEM erkennt Konten mit zu weitreichenden Berechtigungen, inaktive Identitäten mit bestehenden Privilegien und "Superidentitäten" mit unbegrenztem Zugriff auf Cloud-Ressourcen. Es identifiziert Risiken durch kontoübergreifenden Zugriff, verwaisten Konten ehemaliger Mitarbeiter und Maschinenidentitäten, die ungewöhnliche Aktivitäten ausführen.
CIEM erkennt auch Fehlkonfigurationen, Schwachstellen bei Anmeldedaten wie statische Anmeldedaten, die nicht rotiert wurden, und anomales Verhalten, das darauf hindeuten könnte, dass sich ein Angreifer lateral durch Ihre Systeme bewegt.
Beginnen Sie damit, alle Zugriffe von Drittanbietern zu identifizieren und Ihre aktuellen Berechtigungen für alle Cloud-Dienste zu klassifizieren. Überwachen Sie die Integration während der Implementierung kontinuierlich, um eine vollständige Abdeckung der Cloud-Berechtigungen sicherzustellen. Konzentrieren Sie sich zunächst auf die Transparenz – Sie müssen genau wissen, wer Zugriff auf was hat, bevor Sie Änderungen vornehmen können.
Richten Sie automatisierte Workflows für Korrekturen und Warnmeldungen ein und legen Sie Richtlinien fest, die langjährige Berechtigungen zugunsten eines Just-in-Time-Zugriffs minimieren.
Sie sollten CIEM in Betracht ziehen, wenn Ihr Unternehmen stark auf Cloud-Dienste angewiesen ist oder in Multi-Cloud-Umgebungen arbeitet. Dies ist besonders wichtig, wenn Sie eine schnelle Cloud-Migration durchführen und eine bessere Kontrolle über Cloud-Berechtigungen benötigen.
Unternehmen in stark regulierten Branchen wie dem Finanzwesen, dem Gesundheitswesen und der Regierung benötigen häufig CIEM, um Compliance-Anforderungen zu erfüllen. Wenn Sie Schwierigkeiten haben, Berechtigungen über verschiedene Cloud-Anbieter hinweg zu verfolgen, oder mit einer unübersichtlichen Berechtigungsstruktur zu kämpfen haben, kann CIEM Abhilfe schaffen.

