CIEM vs. CSPM

Eine öffentliche Cloud-Infrastruktur kann einem Unternehmen erhebliche Vorteile bieten. Der Übergang zur Cloud bietet eine größere Flexibilität und Skalierbarkeit als ein On-Prem-Rechenzentrum sowie das Potenzial für erhebliche Kosteneinsparungen. Allerdings birgt der Umzug in die Public Cloud auch erhebliche Sicherheitsrisiken. In der öffentlichen Cloud befindliche Ressourcen werden auf einer gemeinsam genutzten Infrastruktur gehostet und sind über das öffentliche Internet zugänglich. Die Implementierung von Sicherheitskontrollen für mehrere Umgebungen und die Sicherung des Zugriffs auf diese Cloud-basierten Ressourcen kann komplex sein.

Cloud-Sicherheit Lösungen können dazu beitragen, den Sicherheitsteams von Unternehmen einen Teil der Last der Cloud-Sicherheit zu nehmen. Es stehen jedoch viele Lösungen zur Verfügung und es kann schwierig sein, zu bestimmen, welche den Anforderungen einer Organisation am besten entspricht. 

Zwei der wichtigsten Cloud-Sicherheitslösungen, die ein Unternehmen in Betracht ziehen sollte, sind Cloud Infrastructure Entitlement Management (CIEM) und Cloud-Sicherheit Posture Management (CSPM). Schauen wir uns beide Optionen genauer an.

Demo anfordern Lesen Sie den Einkaufsführer

Was ist Cloud Infrastructure & Entitlement Management (CIEM)?

Da Unternehmen eine Cloud-Infrastruktur einführen, implementieren viele Unternehmen Multi-Cloud-Umgebungen und verteilen Daten und Anwendungen auf die Plattformen mehrerer Anbieter. Jede dieser Plattformen verfügt über eigene Sicherheitskontrollen und Methoden zur Verwaltung des Zugriffs auf CloudUnternehmensressourcen.

Ein Zero-Trust-Sicherheitsmodell und das Prinzip der geringsten Privilegien besagen, dass Benutzer, Anwendungen und Systeme nur den Zugriff und die Berechtigungen haben sollten, die sie für ihre Arbeit benötigen. Die Implementierung von Berechtigungen über mehrere Cloud-Plattformen hinweg kann komplex und nicht skalierbar sein.

Cloud Infrastructure Entitlement Management (CIEM) kann es einer Organisation ermöglichen, den Prozess der Berechtigungsverwaltung in einer Multi-Cloud-Bereitstellung zu automatisieren, sodass eine Organisation konsistente Zugriffskontrollen in ihrer gesamten Umgebung aufrechterhalten kann. 

Zu den wichtigsten Funktionen von CIEM gehören:

  • Entdeckung: Alle menschlichen und nichtmenschlichen Identitäten, Kontoaktivitäten und Ressourcen sollten identifiziert werden. CIEM-Lösungen sollten außerdem alle Arten von Berechtigungsrichtlinien bewerten und Unterstützung sowohl für native als auch föderierte Identitäten bieten.
  • Cross-Cloud-Korrelation: In Multi-Cloud-Umgebungen sollten CIEMs die Berechtigungsverwaltung vereinfachen, indem sie alle wichtigen öffentlichen Cloud-Plattformen nativ unterstützen.
  • Sichtweite: Ohne Visualisierungsunterstützung, wie etwa eine Diagrammansicht, fällt es Menschen schwer, komplexe Anspruchsbeziehungen zu verstehen.  Diese Diagrammansicht sollte Zuordnungen zwischen Identitäten und Ressourcen erstellen und natürlichsprachliche Abfragen für Berechtigungsinformationen unterstützen. Organisationen sollten auch in der Lage sein, Verhalten, Anspruchsverbrauch und ähnliche Kennzahlen auf einem Dashboard zu verfolgen.
  • Berechtigungsoptimierung: Nicht ausreichend genutzte, übermäßig genutzte oder ineffektive Berechtigungen stellen ein Risiko dar und bieten einem Unternehmen nur einen begrenzten Wert. CIEM-Lösungen sollten diese Ansprüche identifizieren und Empfehlungen zur Verbesserung der Effizienz und Effektivität geben.
  • Anspruchsschutz: CIEM-Systeme sollen dabei helfen, ungewöhnliche und potenziell riskante Ansprüche zu identifizieren und zu korrigieren.  Die Behebung dieser Ansprüche sollte automatisch auf der Grundlage vorgefertigter Regeln oder durch die Erstellung von Support-Tickets erfolgen.
  • Bedrohungserkennung und -reaktion: Die Überwachung des Benutzerverhaltens ist ein entscheidender Bestandteil einer CIEM-Lösung. Anomales Verhalten sollte eine Warnung im Unternehmens-SIEM auslösen und eine Analyse auf Anomalien, Muster und Trends von Interesse durchführen.
  • Analyse der Sicherheitslage: Geltende Best Practices, Vorschriften und Industriestandards für die Sicherheit sollten in den Prozess zur Erstellung von Cloud-Berechtigungen integriert werden. Ein CIEM sollte Richtlinien automatisch mit diesen Anforderungen vergleichen und Lückenanalysen sowie Änderungsvorschläge erstellen.
  • Berechtigungsprotokollierung und -berichte: Informationen über die Berechtigungen einer Organisation sind eine Anforderung in Compliance-Berichten und von entscheidender Bedeutung für die Untersuchung von Sicherheitsvorfällen. Ein CIEM sollte automatisch Protokolle generieren und integrierte Compliance-Berichtsvorlagen mit relevanten Berechtigungsdaten füllen.

Was ist Cloud Security Posture Management (CSPM)?

Sicherheitsfehlkonfigurationen sind eine der Hauptursachen für Cloud-Datenverstöße. Um eine Cloud-Umgebung effektiv zu sichern, muss ein Unternehmen eine Reihe von vom Anbieter bereitgestellten Sicherheitskontrollen ordnungsgemäß konfigurieren. Bei mehreren Cloud-Umgebungen, die alle über eigene herstellerspezifische Sicherheitseinstellungen verfügen, wird das Konfigurationsmanagement deutlich komplexer.

Cloud-Sicherheit und Statusverwaltung (CSPM) ermöglicht es einer Organisation, Cloud-Sicherheit-Konfigurationen zu überwachen und potenzielle Fehlkonfigurationen von Cloud-Sicherheit-Kontrollen zu identifizieren. 

Zu den Hauptmerkmalen einer CSPM-Lösung gehören:

  • Kontinuierliche Konfigurationsüberwachung: Überwachen Sie die Cloud-Konfiguration ständig auf die Compliance und andere Richtlinienverstöße. 
  • Nachverfolgung von Gütern: Überprüfen Sie, ob neue Assets den Sicherheitsrichtlinien des Unternehmens entsprechen, und prüfen Sie, ob Bedrohungen für die Cloud-Sicherheit des Unternehmens bestehen.
  • Incident-Response-Management: Ermöglichen Sie eine zentrale Überwachung und Verwaltung der Bedrohungserkennung, Quarantäne und Behebung.
  • Risiko-Einschätzung: Identifizieren und klassifizieren Sie Bedrohungen für die Cloud-Sicherheit.
  • Inventar und Klassifizierung der Vermögenswerte: Bieten Sie Einblick in Cloud-Assets und deren Konfigurationseinstellungen.

Wählen Sie die richtige Lösung für Ihr Unternehmen

CIEM und CSPM sind darauf ausgelegt, zwei sehr unterschiedliche Sicherheitsrisiken in öffentlichen Cloud-Umgebungen anzugehen. CIEM-Lösungen sind darauf ausgelegt, den Zugriff auf Cloud-Ressourcen zu verwalten und es einem Unternehmen zu ermöglichen, das Prinzip der geringsten Rechte und ein Zero-Trust-Sicherheitsmodell umzusetzen. CSPM bietet entscheidende Einblicke in Cloud-Sicherheitskonfigurationen und ermöglicht es einem Unternehmen, Fehlkonfigurationen zu identifizieren und zu beheben, die cloudbasierte Ressourcen gefährden.

Für die effektive Sicherung einer Cloud-Umgebung sind sowohl CIEM als auch CSPM erforderlich, nicht das eine oder das andere. Erfahren Sie mehr über das Cloud-Sicherheit-Posture-Management und worauf Sie bei einem achten sollten CSPM-Lösung, Schau dir das an buyer’s guide.

Check Point CloudGuard bietet sowohl CIEM- als auch CSPM-Funktionalität für umfassenden Cloud-Schutz. Erfahren Sie mehr über die Fähigkeiten von CloudGuard von eine kostenlose Demo anfordern. Dann probieren Sie CloudGuard selbst aus mit einer kostenlosen Testversion.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK