Was ist Cloud Infrastructure & Entitlement Management (CIEM)?

Cloud Infrastructure Entitlement Manage (CIEM)-Lösungen automatisieren den Prozess der Verwaltung von Benutzerberechtigungen und -privilegien in Cloud-Umgebungen. Dies macht sie zu einem integralen Bestandteil einer Organisation Identitäts- und Zugriffsverwaltung und Cloud-Sicherheit und Statusverwaltung (CSPM)-Infrastruktur. Mit CIEM können Unternehmen die Herausforderungen der Implementierung konsistenter Zugriffskontrollen und Zero-Trust-Richtlinien in der gesamten Multi-Cloud-Bereitstellung effektiver bewältigen.

Demo anfordern CloudGuard Posture Management

Was ist Cloud Infrastructure & Entitlement Management (CIEM)?

Warum CIEM notwendig ist

In den letzten Jahren ist die Cloud-Nutzung explosionsartig angestiegen. Unternehmen verlagern ihre Daten und Anwendungen in eine cloudbasierte Infrastruktur und stellen diese Ressourcen in den meisten Fällen auf mehreren Cloud-Plattformen bereit.

Da die Cloud-Bereitstellung wächst und komplexer wird, steigt auch die Anzahl der Berechtigungen, die für die Implementierung der Zugriffskontrolle auf diesen Plattformen erforderlich sind. Das Prinzip der geringsten Rechte besagt, dass Benutzer, Anwendungen und Systeme über die für die Ausführung ihrer Aufgaben erforderlichen Mindestberechtigungen verfügen sollten. Das geringste Privileg ist ein zentraler Grundsatz des Zero-Trust-Sicherheitsmodell und ist von wesentlicher Bedeutung für die Minimierung der Angriffsfläche der Unternehmens-Cloud und die Fähigkeit eines Angreifers, sich seitlich zu bewegen und seine Ziele innerhalb der cloudbasierten Infrastruktur eines Unternehmens zu erreichen.

Die Implementierung der geringsten Rechte bedeutet, dass die Berechtigungen aller Identitäten, Ressourcen und Dienste auf allen Cloud-Plattformen richtig dimensioniert werden. Die manuelle Verwaltung dieser Berechtigungen über mehrere Cloud-Infrastrukturen und Tausende von Berechtigungen, Akteuren und Ressourcen hinweg ist undurchführbar und nicht skalierbar.

Bestehende Tools wie Privileged Access Management (PAM) und Identity Governance Administration (IGA)-Lösungen verfügen nicht über die erforderliche Granularität, um den Zugriff auf Ressourcenebene zu sichern. Die nativen Tools von Cloud-Dienstleister sind zwar hilfreich, aber nicht ausgereift, granular oder maßstabsgetreu effektiv und bieten keine Unterstützung für die Plattformen mehrerer Anbieter.

Vorteile von CIEM

Eine CIEM-Lösung macht es für Unternehmen einfacher, die geringsten Berechtigungen für ihre Berechtigungen auf mehreren Cloud-Plattformen zu implementieren. Zu den wichtigsten Vorteilen, die ein CIEM bietet, gehören:

 

  1. Sichtweite: Ein CIEM bietet einer Organisation Einblick in ihre Cloud-Berechtigungen. Dies hilft einem Unternehmen, die Zugriffskontrolle in Cloud-Umgebungen effektiver zu überwachen und zu verwalten.
  2. Echte Cross-Cloud-Korrelation: CIEM-Lösungen fassen Benutzer-, Geräte- und Anwendungsidentitäten über die gesamte Cloud-Bereitstellung eines Unternehmens hinweg zusammen. Dies erleichtert die Implementierung konsistenter Zugriffskontrollrichtlinien und bietet einen einheitlichen Prüfpfad über alle Umgebungen hinweg.
  3. Intelligente Korrelation und Erkenntnisse: CIEM-Lösungen können das Benutzerverhalten analysieren und Berechtigungen für Trends vergeben. Dies kann dabei helfen, Gruppen für ähnliche Benutzer zu definieren, Fälle zu identifizieren, in denen eine Aufgabentrennung ratsam sein kann, und Best Practices, wie z. B. die Implementierung der geringsten Rechte, innerhalb einer Organisation zu implementieren.
  4. Automatisierung: CIEM-Lösungen können so konfiguriert werden, dass sie in bestimmten Szenarien automatisch Maßnahmen ergreifen. Automatisierung kann beispielsweise zur Durchsetzung von Unternehmenssicherheitsrichtlinien eingesetzt werden, indem Anforderungen für die mehrstufige Authentifizierung (MFA) durchgesetzt werden, bestimmte Berechtigungen auf Benutzer mit einer bestimmten Rolle beschränkt werden usw.

Auswahl der richtigen CIEM-Lösung

Die richtige CIEM-Lösung macht die Cloud-Berechtigungsverwaltung einfach und intuitiv. Zu den wichtigen Funktionen gehören:

  • Entdeckung: CIEM-Lösungen sollten die Erkennung jeder Identität, ob menschlich oder nicht-menschlich, und aller Ressourcen sowie aller Kontoaktivitäten ermöglichen.  Darüber hinaus sollten sie alle Richtlinientypen analysieren und föderierte und native Identitäten unterstützen.
  • Cross-Cloud-Korrelation: CIEMs sollen die Berechtigungsverwaltung in der modernen Multi-Cloud-Umgebung vereinfachen. Dies erfordert native und benutzerfreundliche Unterstützung auf allen Cloud-Plattformen.
  • Sichtweite: Transparenz ist für das Verständnis komplexer Anspruchsbeziehungen unerlässlich. Ein CIEM sollte eine Diagrammansicht bieten, die Identitäten Ressourcen zuordnet, die Möglichkeit, Berechtigungen über eine natürliche Abfragesprache abzufragen, und ein Metrik-Dashboard, das es einer Organisation ermöglicht, die Berechtigungsnutzung, das Benutzerverhalten usw. zu verfolgen.
  • Berechtigungsoptimierung: Ein CIEM sollte Berechtigungen analysieren, um festzustellen, ob bestimmte Berechtigungen ungenutzt, überbeansprucht usw. sind. Dies kann zu einer effizienteren und optimierten Anspruchspolitik beitragen.
  • Anspruchsschutz: CIEM-Lösungen sollten Anspruchsschutz in Form von Anspruchserkennung und -behebung bieten. Anomale und potenziell gefährliche Ansprüche sollten automatisch identifiziert und über Tickets oder automatisierte Reaktionen behoben werden.
  • Bedrohungserkennung und -reaktion: Benutzer- und Entitätsverhaltensanalysen (UEBA) sollten in eine CIEM-Lösung integriert werden. Anomale Aktivitäten sollten eine generieren SIEM alarmieren und automatisch analysieren, um mögliche Trends zu erkennen.
  • Analyse der Sicherheitslage: Cloud-Berechtigungen sollten auf branchenüblichen Best Practices, Standards und relevanten Vorschriften basieren. Ein CIEM sollte Richtlinien automatisch anhand dieser Anforderungen bewerten und Lückenbewertungen und Empfehlungen erstellen.

Berechtigungsprotokollierung und -berichte: Zugriffsprotokolle sind für Compliance und die Reaktion auf Vorfälle von entscheidender Bedeutung. Ein CIEM sollte umfassende, konsistente Protokolle und Vorlagenberichte für die behördliche Berichterstattung erstellen.

CIEM mit Check Point

Check Point CloudGuard bietet als Teil davon integrierte CIEM-Funktionalität CSPM-Lösung. Erfahren Sie mehr über die Fähigkeiten von CloudGuard mit kostenloser Demo. Gerne können Sie es auch selbst ausprobieren mit einer kostenlosen Testversion von CloudGuard

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK