Cloud Infrastructure Entitlement Management (CIEM) is een cruciaal onderdeel van cloudbeveiliging. Onze gids gaat dieper in op de fijne kneepjes van CIEM en legt uit welke rol het speelt bij het beheren en controleren van de toegang van gebruikers tot cloudbronnen. Lees meer over de belangrijkste kenmerken van CIEM, de voordelen ervan bij het verminderen van het risico op datalekken en ongeoorloofde toegang, en hoe het past in een holistische cloudbeveiligingsstrategie. Blijf voorop lopen en zorg ervoor dat uw cloudinfrastructuur veilig is met onze deskundige inzichten over CIEM.

Waarom CIEM waardevol is
Ongeveer 10% van alle cyberbeveiligingsinbreuken zijn identiteitsgerichte ransomware-aanvallen waarbij kwaadwillende actoren toegang krijgen tot het netwerk met behulp van eenvoudige, geldige inloggegevens en vervolgens onopgemerkt hun toegang binnen het netwerk uitbreiden.
In 2024 werd UnitedHealthcare geconfronteerd met een van de grootste inbreuken op gevoelige persoonlijke gegevens in de geschiedenis, waarbij mogelijk een derde van alle Amerikanen werd getroffen. In dit voorbeeld gebruikten de aanvallers gecompromitteerde inloggegevens om toegang te krijgen tot externe desktops, toegang te krijgen tot grote hoeveelheden normaal gesproken versleutelde bestanden en vervolgens ransomwaresoftware binnen het netwerk te implementeren.
CIEM biedt beveiliging tegen dit soort aanvallen door identiteitsbeheer, toegangscontroles, continue monitoring en geavanceerde analyses te bieden om zero-trust-netwerkbeveiligingsprincipes vanuit een gecentraliseerde bron af te dwingen.
Hoe CIEM werkt
Het beheren van machtigingen en het afdwingen van rechten in een groot portfolio van cloudomgevingen kan enorm complex zijn. CIEM-tools consolideren het beheer van gebruikersrechten en monitoren op inbreuken via de volgende kernfuncties.
Gebruikersdetectie en -authenticatie
De eerste stap bij het beheren van gebruikersrechten is het nauwkeurig identificeren van de gebruikers. CIEM-oplossingen bieden inzicht in alle gebruikers van de meerdere cloudnetwerken van een organisatie, of het nu gaat om interne, externe, menselijke, niet-menselijke gebruikers of applicaties.
CIEM-oplossingen vereisen ook dat alle gebruikers worden geauthenticeerd en verwijderen gebruikers die dat niet zijn uit de cloudomgevingen. Er zijn verschillende veelgebruikte manieren om een gebruiker te authenticeren, zoals eenvoudige verificatie met gebruikersnaam en wachtwoord of complexere multi-factor authenticatie (MFA) protocollen.
Governance en rechtenbeheer
Zodra een gebruiker is geauthenticeerd, gebruiken CIEM-oplossingen geavanceerde analyses om gebruikersrechten en -bevoegdheden bij te houden, potentiële risico's te identificeren en informatie te verzamelen voor het opstellen van beveiligingsbeleid. Machine learning kan worden gebruikt om de rechten van gebruikers te controleren om te bepalen of ze ongebruikt, overmatig gebruikt of correct gebruikt worden, en om ze te vergelijken met vooraf gedefinieerde beveiligingsgovernancestructuren en toegangscontroles.
Een multinational kan bijvoorbeeld bepaalde beperkingen hebben ingesteld die de toegang tot bepaalde bronnen voor gebruikers in specifieke landen of met een bepaalde functie verhinderen. Een CIEM-oplossing kan de rechten van gebruikers in meerdere cloudomgevingen evalueren en inzicht geven in deze rechten, waardoor de organisatie haar gebruikers kan informeren over het beheer van hun governance-structuur.
Een model voor minimale toegangsrechten afdwingen
Een gemeenschappelijk kenmerk van CIEM-oplossingen is de mogelijkheid om beleid te creëren en af te dwingen binnen hun cloudinfrastructuur en -bronnen, vaak in overeenstemming met het Principle of Least Privilege (PoLP) beveiligingsmodel. Beveiligingshandhaving en het PoLP-model zijn erop gericht om de rechten van gebruikers op resources te beperken of volledig te beperken op basis van hun toegangsbeleid. Functioneel gezien vermindert dit het risico op aanvallen op een bedrijf door buitensporige rechten tot een minimum te beperken.
In het voorbeeld van een multinational met beperkingen op basis van land of functie kan een CIEM-tool beveiligingsbeleid afdwingen, zoals alleen-lezen toegang tot bepaalde bronnen voor bepaalde gebruikers, terwijl andere gebruikers schrijftoegang behouden. Een klantgerichte ondersteuningsspecialist zou bijvoorbeeld waarschijnlijk geen toegang moeten hebben tot de infrastructuur voor software-implementatie. Een CIEM-tool kan worden gebruikt om deze inconsistenties in rechten te identificeren en beperkingen af te dwingen. Dit is met name voordelig voor het handhaven van compliance.
In het geval van een identiteitsgerelateerde inbreuk beperken PoLP-modellen de mogelijkheid van een aanvaller om toegang te krijgen tot kritieke bronnen of deze te wijzigen drastisch. De CIEM-tool beperkt hun toegang tot slechts een klein deel van de netwerkbronnen van het bedrijf, beperkt tot de inloggegevens die zij gebruiken.
Continue monitoring en respons
Cloudrechten veranderen voortdurend binnen een organisatie, omdat gebruikers mogelijk echt extra toegang tot bronnen nodig hebben of omdat de toegang tot een applicatie wordt aangepast. CIEM-oplossingen maken gebruik van geavanceerde analysetechnieken, zoals machine learning, om de basisrechtenactiviteit van een bedrijf in de loop van de tijd vast te stellen, ook wel User and Entity Behavioral Analytics (UEBA) genoemd.
UEBA kan worden gebruikt voor realtime monitoring en detectie van afwijkend gedrag, potentiële bedreigingen en beveiligingsincidenten. In de meeste CIEM-oplossingen zijn gecentraliseerde UEBA-dashboards beschikbaar voor constante monitoring en melding van bedreigingen, en bieden ze zelfs maatregelen om op bedreigingen te reageren.
Een CIEM-systeem kan bijvoorbeeld detecteren dat de eerder genoemde ondersteuningsspecialist toegang probeert te krijgen tot een bron waar hij nog nooit eerder toegang toe heeft gehad, op een tijdstip waarop hij normaal gesproken niet actief is. De CIEM-tool kan dan alle toegang van die gebruiker beperken totdat zijn gedrag verder kan worden beoordeeld om de geldigheid of het dreigingsniveau ervan te bepalen.
CNAPP Marktgids
Krijg belangrijke inzichten in de staat van de CNAPP-markt in deze Gartner Market Guide for Cloud-Native Application Protection Platforms.
LeesgidsWat is het verschil tussen IAM en CIEM?
Hoewel ze in wezen vergelijkbaar zijn, zijn Identity Access Management (IAM) en CIEM zijn duidelijk verschillend. IAM richt zich op het beheer van gebruikersidentiteiten, authenticatie en toegangscontroles binnen de volledige IT-infrastructuur van een organisatie. CIEM is daarentegen een gespecialiseerde vorm van IAM die zich specifiek richt op het beheer van gebruikersidentiteiten en rechten in meerdere clouddiensten. Terwijl de beveiligingsprincipes van IAM betrekking hebben op toegang tot on-premises en cloudomgevingen, richt CIEM zich op cloud computing en multi-cloudomgevingen.
Wat is het verschil tussen PAM en CIEM?
Privileged Access Management (PAM) verschilt ook van CIEM. PAM is de methodologie voor het beheer van toegang tot beheerdersaccounts, supergebruikers en andere accounts met hoge privileges die doorgaans worden geassocieerd met interne IT-bronnen. PAM lijkt op IAM-methodologieën in die zin dat het een breed concept is dat het beheer van geprivilegieerde toegang tot alle IT-systemen en -infrastructuren mogelijk maakt, inclusief on-premises en cloudomgevingen, terwijl CIEM zich uitsluitend richt op het beheer van rechten binnen de cloudinfrastructuur.
Hoewel PAM en CIEM verschillende aspecten van toegangsbeheer aanpakken, implementeren organisaties deze oplossingen vaak op een complementaire manier, waardoor het bestaan van accounts met hoge privileges mogelijk is en tegelijkertijd uitgebreide controle over deze accounts wordt gewaarborgd. CIEM-platforms kunnen worden gebruikt om PAM-methodologieën mogelijk te maken en toegang met hoge privileges uit te breiden naar een multi-cloudomgeving, met behoud van gecentraliseerd inzicht, continue monitoring van rechten en specifieke respons op bedreigingen voor deze accounts en vele andere.
Wat is het verschil tussen IGA en CIEM?
Identity Governance and Administration (IGA) is een specifieke subset van IAM die zich richt op het beheer van identiteiten en toegang tot middelen binnen een IT-organisatie. Deze governancestructuur is van toepassing op het inwerken en uitwerken van werknemers en op rolspecifieke toegang, wat conceptueel verwant is aan CIEM-methodologieën.
IGA is echter van toepassing op alle IT-bronnen, terwijl de governance- en toegangsaspecten van CIEM alleen specifiek zijn voor cloudinfrastructuur. IGA-praktijken kunnen bijvoorbeeld een governance-structuur omvatten voor on-premises badge-toegang voor een specifieke werknemer, terwijl CIEM-governance en -toegang alleen van toepassing zijn op de cloudbronnen waartoe zij toegang hebben. Uiteraard zouden de beveiligingsnormen die zowel de IGA- als de CIEM-strategie binnen het bedrijf aansturen, dezelfde strategie gebruiken, maar IGA is een breder en meer holistisch kader voor identiteitsbeheer.
Conclusie | Cloudbeveiliging met behulp van CIEM
Cloud Infrastructure Entitlement Management-oplossingen bieden een raamwerk voor het beheren en monitoren van het gedrag van gebruikersidentiteiten en machtigingen in complexe cloudomgevingen. In tegenstelling tot traditionele beveiligingsraamwerken zoals IAM, PAM en IGA, pakken CIEM-oplossingen specifiek de unieke uitdagingen van cloudomgevingen aan door tools te bieden voor het monitoren, controleren, optimaliseren en beheren van rechten via de cloudnetwerken van een organisatie.
CIEM-oplossingen zorgen ervoor dat organisaties beschikken over veilige toegangscontrole en -monitoring door middel van functies zoals toegangscontrole, gebruikersauthenticatie en governance, gedragsanalyse van gebruikers en entiteiten (UEBA), handhaving van minimale toegangsrechten en gecentraliseerd toezicht. Deze mogelijkheid is cruciaal voor het voldoen aan compliance-eisen en het tegengaan van cyberaanvallen, vooral in gevallen waarin gecompromitteerde inloggegevens ongeoorloofde toegang tot gevoelige bronnen kunnen verlenen.
"CIEM FAQ's
CIEM staat voor Cloud Infrastructure Entitlement Management. Het is een gespecialiseerde categorie van cloudbeveiligingsoplossingen die identiteiten en toegangsrechten in cloudomgevingen beheren. CIEM helpt organisaties te bepalen wie toegang heeft tot wat in hun cloudinfrastructuur.
Het richt zich op het beheer van toegangsrechten in multi- en hybride cloudopstellingen en zorgt voor zichtbaarheid en controle.
CIEM is een beveiligingsoplossing die machtigingen en rechten in cloudomgevingen beheert, zodat alleen geautoriseerde gebruikers en applicaties toegang hebben tot bronnen. Het biedt inzicht in wie toegang heeft tot wat in single-cloud- en multi-cloud-opstellingen.
CIEM helpt u het principe van minimale rechten te implementeren door buitensporige machtigingen te identificeren en toegangsrechten automatisch aan te passen.
CIEM pakt de enorme omvang van cloudmachtigingen aan – een enkele organisatie kan miljoenen individuele machtigingen hebben in hun cloudomgeving. Zonder goed beheer creëren deze een enorm aanvalsoppervlak dat aanvallers kunnen misbruiken.
Wij zijn van mening dat meer dan 90% van de geprivilegieerde identiteiten minder dan 5% van hun toegekende machtigingen gebruikt, waardoor er een zogenaamde "Cloud Permissions Gap" ontstaat. CIEM helpt deze kloof te dichten en voorkomt inbreuken als gevolg van buitensporige cloudmachtigingen.
IAM richt zich op het beheer van identiteiten in uw volledige technologiesuite, terwijl CIEM zich specifiek richt op cloud computing-providers en hun unieke vereisten. Traditionele IAM is ontworpen voor statische on-premises omgevingen, maar cloudinfrastructuur is dynamisch en vergankelijk.
CIEM biedt de gedetailleerde zichtbaarheid en controle die nodig is voor snel veranderende cloudomgevingen, met gespecialiseerde functies voor het beheren van cross-cloudrechten en het detecteren van afwijkend gedrag in cloudspecifieke contexten.
CIEM detecteert accounts met te veel rechten, inactieve identiteiten met permanente privileges en 'superidentiteiten' met onbeperkte toegang tot cloudbronnen. Het identificeert risico's van toegang tussen accounts, verweesde accounts van voormalige werknemers en machine-identiteiten die ongebruikelijke activiteiten uitvoeren.
CIEM detecteert ook verkeerde configuraties, kwetsbaarheden in inloggegevens, zoals statische inloggegevens die niet zijn gewijzigd, en afwijkend gedrag dat erop kan wijzen dat een aanvaller zich lateraal door uw systemen beweegt.
Begin met het identificeren van alle toegang door derden en het classificeren van uw huidige machtigingen voor alle cloudservices. Monitor de integratie continu tijdens de implementatie om volledige dekking van cloudrechten te garanderen. Richt u eerst op zichtbaarheid – u moet goed weten wie toegang heeft tot wat voordat u wijzigingen kunt aanbrengen.
Stel geautomatiseerde workflows in voor herstel en waarschuwingen, en stel beleid op dat langdurige machtigingen minimaliseert ten gunste van just-in-time-toegang.
U moet CIEM overwegen wanneer uw organisatie sterk afhankelijk is van clouddiensten of in multi-cloudomgevingen werkt. Dit is vooral belangrijk als u een snelle cloudmigratie doorvoert en meer controle nodig hebt over cloudrechten.
Organisaties in sterk gereguleerde sectoren zoals de financiële sector, de gezondheidszorg en de overheid hebben vaak CIEM nodig om aan compliance-eisen te voldoen. Als u moeite heeft om de rechten bij verschillende cloudproviders bij te houden of te maken heeft met een wildgroei aan rechten, kan CIEM u helpen.