Cloud Infrastructure Entitlement Management (CIEM) ist ein softwarebasierter Ansatz zur Kontrolle von Benutzer- und Anwendungszugriffen, Rechten und Berechtigungen in Cloud-Umgebungen, um Sicherheitsrisiken zu minimieren und unbefugte Aktivitäten zu verhindern.
Inhaltsverzeichnis
Da Unternehmen zunehmend von Cloud-Infrastruktur und Anwendungen abhängig sind, ist die Verwaltung von Benutzerrechten, Privilegien und Berechtigungen für die Cybersicherheit entscheidend geworden.
Die meisten Cloud-Server verfügen über begrenzte, traditionelle Funktionen für Identitäts- und Zugriffsmanagement (IAM), die sich für den Umfang, die Komplexität und die Dynamik von Cloud-Umgebungen nicht gut eignen. Cloud Infrastructure Entitlement Management (CIEM) hilft dabei, Lücken zu schließen – insbesondere in Multi-Cloud-Umgebungen, die für herkömmliche Lösungen für Zugriffsmanagement eine besondere Herausforderung darstellen.
Ein wesentlicher Vorteil von CIEM besteht darin, dass Sicherheitsteams damit Zugriffsmodelle mit minimalen Berechtigungen durchsetzen können. Das reduziert die allzu häufigen Risiken, die mit übermäßigen Berechtigungen verbunden sind. Der Ansatz der geringsten Privilegien (Least Privilege) beschränkt den Zugriff der Benutzer auf Ressourcen und Infrastruktur auf das für die Erledigung einer bestimmten Aufgabe erforderliche Minimum, entsprechend den Prinzipien der Zero-Trust-Sicherheit. CIEM ermöglicht die Durchsetzung des Least-Privilege-Prinzips, indem es die Überwachung und Nachverfolgung von Benutzeridentitäten in Cloud-Umgebungen vereinfacht.
CIEM automatisiert die Einrichtung und Durchsetzung von Identitätsregeln und Sicherheitsrichtlinien in Cloud-Umgebungen von Unternehmen. CIEM Software scannt nach vorhandenen Berechtigungen und Datensätzen, die sie verwenden – sowohl Menschen als auch Maschinen – und passt die Zugriffsberechtigungen nach Bedarf an, um sicherzustellen, dass sie mit den Unternehmensrichtlinien übereinstimmen. Diese Anpassungen können automatisiert (in der Regel in großen Umgebungen) oder von Sicherheitsteams vorgenommen werden, wenn sie durch CIEM-Warnungen benachrichtigt werden.
CIEM-Tools sind ausgereift und nutzen Machine Learning und Analysen, um Zugriffsrichtlinien und deren Anwendung in Cloud-Umgebungen zu verstehen und zu überwachen. Das bedeutet, dass CIEM-Tools mehr tun können, als nur sicherzustellen, dass Berechtigungen korrekt zugewiesen werden (also den Unternehmensrichtlinien entsprechen). Sie können auch das Nutzerverhalten überwachen und Sicherheitsteams über Anomalien oder potenzielle Verstöße informieren. CIEM erfüllt beide Funktionen und bietet Unternehmen starke und umfassende Sicherheit über Cloud-Plattformen hinweg.
Zu den wichtigsten Funktionen der meisten CIEM-Lösungen gehören:
Herkömmliche Tools und Ansätze für das Identitätsmanagement umfassen Identity Access Management (IAM), Privileged Access Managed (PAM) und Cloud Security Posture Management (CSPM).
IAM ähnelt CIEM insofern, als beide digitale Identitäten verwalten und den Zugriff auf Systeme und Daten kontrollieren. IAM bietet grundlegende Funktionen wie Benutzerauthentifizierung, Autorisierung und rollenbasierte Zugriffskontrolle in einem Unternehmen. CIEM baut auf IAM auf und bietet tiefere, Cloud-native Transparenz hinsichtlich Berechtigungen. Es erkennt Fehlkonfigurationen und übermäßige Berechtigungen und automatisiert Korrekturmaßnahmen. IAM ist zwar für die Identitätsverwaltung unverzichtbar, bietet jedoch oft nicht den detaillierten Einblick und die Automatisierung, die für komplexe Multi-Cloud-Umgebungen erforderlich sind – Lücken, die CIEM-Tools speziell schließen sollen.
PAM hilft dabei, die Identität von Benutzern zu überprüfen, bevor digitale Passwörter für den Zugriff auf sensible Daten vergeben werden. PAM-Lösungen wurden für lokale Server entwickelt, CIEM speziell für die Cloud. CIEM bietet ähnliche Funktionen wie PAM, jedoch mit mehr Details, Automatisierung und Benutzerfreundlichkeit.
CSPM überwacht Cloud-Konfigurationen und -Einstellungen und stellt sicher, dass Cloud-Ressourcen korrekt und konform verwendet werden. CIEM ergänzt CSPM durch Identitäts- und Berechtigungsmanagement, das mit dem Konfigurationsmanagement von CSPM zusammenarbeitet. Beide tragen zu einer starken Cloud-Sicherheitslage bei.
Cloud-Umgebungen sind sehr dynamisch und umfassen Ressourcen, die sich oft außerhalb der direkten Kontrolle eines Unternehmens befinden, darunter Infrastruktur, Plattformen und Software, die von Cloud-Anbietern von Drittanbietern betrieben werden. Diese Mehrparteien-Natur von Cloud-Umgebungen hat dazu geführt, dass Ansätze mit geteilter Verantwortung für Cloud-Sicherheit etabliert wurden. Das bedeutet, dass sowohl Anbieter als auch Unternehmenskunden eine Rolle spielen, wenn es um die Gewährleistung der Sicherheit von Cloud-Umgebungen geht.
Da die Benutzer aus dem Unternehmen stammen und ihre Berechtigungen und Zugriffsrechte in erster Linie das Unternehmen betreffen, ist CIEM ein unverzichtbares Tool. Damit können Unternehmen einen wichtigen Aspekt ihrer geteilten Verantwortlichkeiten im Bereich Cloud-Sicherheit erfüllen.
Cloud-Dienstleister verfügen ebenfalls über eigene Tools zur Erteilung und Verwaltung von Berechtigungen. Diese sind in der Regel für jede Cloud-Plattform oder jeden Cloud-Dienst einzigartig. Daher ist es für Unternehmen schwierig, sie zu verfolgen und zu überwachen, insbesondere in großem Maßstab oder über mehrere Cloud-Umgebungen hinweg.
Wenn Unternehmen sich nur auf die Tools der Cloud-Anbieter verlassen, ohne ein effektives Cloud Infrastructure Entitlement Management, können sie mit folgenden Problemen zu kämpfen haben:
CIEM hingegen bietet zentralisierte Transparenz aller Benutzer in allen Cloud-Systemen. So können Sicherheitsteams Berechtigungen an einem einzigen Ort verfolgen und anpassen – wodurch sich Versäumnisse, Inkonsistenzen, Compliance-Verstöße oder Sicherheitsverletzungen leichter vermeiden lassen. Mithilfe von CIEM-Tools können Sicherheitsteams Cloud-Sicherheitsrichtlinien wesentlich effizienter und effektiver implementieren.
Die Bereitstellung einer Lösung für Cloud Infrastructure Entitlement Management bietet viele Vorteile, darunter:
Insbesondere in Multi-Cloud-Umgebungen können Anwender und Geräte kontinuierlich auf Anwendungen, gespeicherte Daten, Plattformen und andere Tools zugreifen, die über verschiedene Cloud-Ressourcen (und verschiedene Clouds) verteilt sind. CIEM macht es einfach, diese Aktivität zu verfolgen. Viele Lösungen bieten eine einzige Konsole zur Anzeige der gesamten Umgebung. Das reduziert die Komplexität für Sicherheitsteams, die für die Sicherheit von Cloud-Systemen zuständig sind, erheblich.
Indem das Management in einem einzigen CIEM-System vereinheitlicht wird, können IT- und Sicherheitsteams Zugriffsberechtigungen und Privilegien zentral und benutzerspezifisch zuweisen und einschränken. Das spart zum einen Zeit und schafft Kapazitäten für andere wichtige Aufgaben des Sicherheitspersonals. Zum anderen verringert sich das Risiko von Fehlern, Verstößen gegen Cloud-Sicherheitsrichtlinien, Missbrauch von Cloud-Ressourcen und vorsätzlichen Verletzungen der Cloud-Umgebung des Unternehmens.
Die kontinuierliche, automatisierte Überwachung und Durchsetzung von Cloud-Identitäten, Zugriffsberechtigungen und Privilegien verschafft Sicherheitsteams einen besseren Einblick in den aktuellen Sicherheitsstatus in mehreren Cloud-Umgebungen. Dadurch können sie Risiken aktiver und effektiver managen.
CIEM-Lösungen setzen nicht nur Unternehmensrichtlinien in Bezug auf Cloud-Sicherheit und Berechtigungen durch. Sie unterstützen Sicherheitsteams auch dabei, die Einhaltung geltender Gesetze und Vorschriften in ihren Unternehmen sicherzustellen. Viele Unternehmen haben Auflagen zum Schutz privater und vertraulicher Informationen, die in Multi-Cloud-Szenarien nur schwer einzuhalten sind. CIEM ändert das.
Vor der Implementierung eines Systems für Cloud Infrastructure Entitlement Management sollten Unternehmen ihre Anforderungen in Bezug auf folgende Aspekte berücksichtigen:
Trend Vision One™ Cloud Security bietet umfassende CIEM-Funktionen für Unternehmen, unabhängig davon, ob sie sich auf eine einzige Cloud-Plattform verlassen oder Multi-Cloud- oder Hybrid-Umgebungen haben. Cloud Security kombiniert umfassende Transparenz mit kontinuierlicher Überwachung, Risikobewertung und Funktionen zum Exposure Management und vielem mehr – und bietet so eine umfassende Lösung für die gesamte Cloud-Sicherheit einschließlich CIEM. Lesen Sie nach, wie Ihnen Cloud Security dabei helfen kann, Ihre Cloud-Assets zu schützen.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)