Was ist CIEM?

Cloud Infrastructure Entitlement Management (CIEM)

Das «C» von CIEM steht für Cloud

Cloud Infrastructure Entitlement Management (CIEM) ist ein zentrales Element moderner Cloud-Sicherheitsstrategien. Es ermöglicht Unternehmen, Identitäten und deren Berechtigungen in komplexen Cloud-Umgebungen effektiv zu überwachen und zu verwalten. Doch was macht CIEM konkret – und wie unterscheidet es sich von IAM oder PAM? In diesem Beitrag klären wir die wichtigsten Unterschiede, zeigen typische Einsatzszenarien und erklären, warum CIEM kein Ersatz, sondern vielmehr eine gezielte Ergänzung bestehender Sicherheitslösungen ist. 

Was ist CIEM genau?

Bei CIEM handelt es sich um eine Sicherheitslösung, die Unternehmen dabei unterstützt, Berechtigungen in Cloud-Umgebungen zu verwalten. CIEM ermöglicht sicheren Zugriff auf Ressourcen innerhalb einer einheitlichen Infrastruktur über mehrere Cloud-Plattformen wie zum Beispiel AWS, Azure oder Google hinweg. Berechtigungen sind dabei jene Rechte, die Identitäten für den Zugriff auf Cloud-Ressourcen zugewiesen bekommen. Sie können für Benutzer, Anwendungen, Gruppen oder Rollen gewährt werden. CIEM sorgt für angemessene Berechtigungen, sodass Unternehmen in ihren Cloud-Umgebungen Transparenz, Kontrolle und Compliance gewährleisten können.  

Was sind die Unterschiede zwischen CIEM und IAM?

Während sich Identity and Access Management (IAM) auf die Verwaltung von Identitäten und deren Zugriff auf Systeme in voller Breite konzentriert, bietet CIEM eine spezialisierte Lösung für die Verwaltung von Berechtigungen in Cloud-Infrastrukturen. CIEM greift dabei tiefer in die Berechtigungsstrukturen ein und überwacht auch deren Nutzung. 

 CIEMIAM
ZweckVerwaltung von Berechtigungen in komplexen Cloud-InfrastrukturenVerwaltung von Identitäten und deren Zugriff auf Systeme und Anwendungen.
FokusFeingranulare Kontrolle über Berechtigungen auf Cloud-Ressourcen, meist cloud-nativeGrobgranulare Kontrolle über Berechtigungen über die gesamte IT-Landschaft eines Unternehmens hinweg
TransparenzLiefert eine detaillierte Übersicht über effektiv zugewiesene Berechtigungen sowie deren NutzungLiefert eine komplette Übersicht über alle möglichen Berechtigungen im Unternehmen, aber nicht über deren Nutzung
ProvisionierungÜber die vorhandenen Schnittstellen werden Benutzer angelegt und Berechtigungen zugewiesen, oft auch Just-In-Time (JIT)Über die vorhandenen Schnittstellen werden Benutzer angelegt und Berechtigungen zugewiesen
Typische AnbieterWIZ, Fortinet, BeyondTrustOne Identity, Saviynt, Beta Systems

Obwohl CIEM und IAM unterschiedliche Schwerpunkte setzen, existieren trotzdem starke konzeptionelle und funktionale Überschneidungen. Denn beide verfolgen das Ziel, Zugriffsrechte effektiv zu verwalten und Missbrauch zu verhindern. 

CIEM im Zusammenspiel mit IAM – das ist zu beachten

CIEM-Lösungen automatisieren den Prozess der Verwaltung von Benutzern und Benutzerberechtigungen in Cloud-Umgebungen, meist tiefer als dies IAM-Lösungen tun. Mit CIEM können somit Herausforderungen der Implementierung konsistenter Zugriffskontrollen und Zero-Trust-Richtlinien in der gesamten Multi-Cloud-Bereitstellung etwas effektiver bewältigt werden. Gerade die Kombination aus Einsicht in Cloud-Ressourcen, Benutzer und Berechtigungen erlaubt es, in Szenarien zu denken, und beispielsweise zu entscheiden, ob ein privilegierter Benutzer auf einer vulnerablen Ressource präventiv deaktiviert werden sollte, bis das Problem behoben ist. 

Nichtsdestotrotz lässt sich aber sagen, dass die gleichzeitige Nutzung von CIEM und IAM auch zu großen Problemen führen kann. Es sollte niemals dazu kommen, dass mehrere externe Akteure in die gleichen Systeme provisionieren und somit eine unklare Datenhoheit erzeugen. Dazu braucht es eine ganz klare Abgrenzung, damit sich die Systeme nicht gegenseitig aufschaukeln und die Gesamtqualität der Daten leidet.

Ohne fundierte Kenntnisse eines IAM-Experten mit Cloud-Wissen sollten CIEM und IAM nicht gleichzeitig aufgesetzt werden.

Christian Vandieken Business Consultant IPG Information Process Group GmbH Deutschland

Warum CIEM kein Ersatz für PAM ist

CIEM ist kein Ersatz für Privileged Access Management (PAM), weil es andere Probleme löst: CIEM analysiert Cloud-Berechtigungen breitflächig, PAM hingegen schützt gezielt den Zugang zu besonders kritischen Benutzerkonten. PAM steuert und überwacht den Zugriff auf privilegierte Identitäten wie Admin- oder Root-Konten – oft in Echtzeit und mit Protokollierung. CIEM bietet diese Zugriffskontrolle nicht, sondern bewertet, welche Identitäten in der Cloud zu viele Berechtigungen haben und reduziert diese bei Bedarf. PAM auditiert und protokolliert üblicherweise diese administrativen Zugriffe als «Video» auf und rotiert nach abgeschlossener Nutzung die Passwörter der genutzten Accounts. CIEM und PAM sind also als Ergänzung zu verstehen. 

CIEM setzt auf bedarfsorientierten Zugriff statt auf Dauerverfügbarkeit

Hier kann der große Vorteil von CIEM in Kombination mit PAM ausgespielt werden, denn dank der Just-In-Time (JIT) Provisionierung können privilegierte Benutzer bei Anforderung («zur Laufzeit)» erstellt und nach der Nutzung wieder abgeräumt werden. Selbstverständlich bieten IAM-Lösungen ähnliche Konzepte, einfach weniger stark auf JIT ausgerichtet. Der Fakt, dass privilegierte Benutzer in Cloud-Umgebungen nicht per se vorgehalten werden, sondern bei Bedarf erstellt werden, ist aus Security-Sicht sehr vorteilhaft. Man spricht hier vom Zero-Standing-Privilege Prinzip. Ein besonderer Use Case sind privilegierte Zugriffe durch externe Lieferanten. Die Kombination von PAM (ich überwache und zeichne den Zugriff auf) und CIEM (ich erstelle den Benutzer erst, wenn benötigt) kann extrem spannend und lizenz-schonend sein. 

Fazit: CIEM ist kein Allheilmittel – sondern ein gezieltes Werkzeug für spezifische Herausforderungen

Cloud Infrastructure Entitlement Management (CIEM) wird von vielen Anbietern als essenzielles Werkzeug zur Absicherung moderner Cloud-Umgebungen positioniert. In der Praxis ist jedoch Vorsicht geboten, CIEM vorschnell als unverzichtbar zu betrachten. Ob ein Unternehmen tatsächlich ein dediziertes CIEM-Tool benötigt, hängt stark vom konkreten Reifegrad seiner Cloud-Nutzung, der Komplexität der Berechtigungsstrukturen sowie von der bestehenden IAM- und PAM-Architektur ab. 

Viele der Aufgaben, die CIEM übernimmt – etwa die Verwaltung von Rollen, die Umsetzung von Least-Privilege-Prinzipien oder die Analyse von Zugriffspfaden – können in weniger komplexen Umgebungen bereits mit gut konfigurierten IAM-Systemen abgedeckt werden. Diese bieten oft schon native Integrationen in Plattformen wie AWS, Azure oder Google und bringen bereits Tools zur Berechtigungsüberwachung, Rollenzuweisung und Auditierung mit. Solange die Cloud-Umgebung überschaubar ist, menschliche Nutzer im Vordergrund stehen und nur wenige privilegierte Konten verwaltet werden müssen, kann ein sauberes IAM-Konzept unter Umständen ausreichend sein. 

Auch das Zusammenspiel mit PAM-Systemen darf nicht unterschätzt werden. Gerade in hybriden Umgebungen, in denen sowohl klassische On-Prem-Systeme als auch Cloud-Plattformen betrieben werden, übernimmt PAM zentrale Aufgaben bei der Steuerung privilegierter Zugriffe. Es sorgt für Echtzeitkontrolle, Auditierbarkeit und temporäre Eskalationen. CIEM ergänzt diesen Bereich zwar auf cloud-nativer Ebene, ersetzt ihn aber keinesfalls. Wer also bereits über ein robustes PAM-Setup verfügt, sollte zunächst prüfen, wo tatsächlich Lücken bestehen, bevor ein CIEM-Tool eingeführt wird. 

Zusammenfassend lässt sich also sagen: CIEM löst kein Grundproblem, das nicht auch mit Disziplin, Governance und sauberer IAM-Architektur zu kontrollieren wäre, mal von der Überwachung tatsächlich genutzter Berechtigungen abgesehen. Oftmals ist CIEM ein Bestandteil von Produkten mit Funktionen wie Cloud Security Posture Management (CSPM), das Fehlkonfigurationen erkennt, sowie Workload Protection (CWPP) zur Absicherung laufender Cloud-Anwendungen, DSPM für Datenschutz und IaC-Scanning zur Analyse von Infrastruktur-Code. Damit eröffnet sich die Chance, Teile der CIEM-Funktionalität gezielt im Zusammenspiel mit IAM und PAM einzusetzen. 

Dieser Text wurde mit Unterstützung von KI geschrieben, Aufbau, Themenauswahl und inhaltliche Expertise sind aber durch die Autoren eingeflossen. 

Autoren:

Christian Vandieken
Business Consultant IPG Information Process Group GmbH Deutschland
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Teaserbild Event Berechtigungsmanagement in Banken
Webinar

Berechtigungsmanagement in Banken und Versicherungen

In diesem Online-Seminar lernen Sie, wie Sie Berechtigungen sicher und effizient verwalten, unter Berücksichtigung regulatorischer Anforderungen.

Teaserbild Event Berechtigungsmanagement in Banken
Event

Berechtigungsmanagement in Banken und Versicherungen

In diesem Präsenzveranstaltung in Frankfurt erfahren Sie, wie Sie Berechtigungen sicher und effizient im Einklang mit regulatorischen Anforderungen verwalten.

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

CLOUDPILOTS, Google Workspace, G Suite, Google Cloud, GCP, MeisterTask, MindMeister, Freshworks, Freshdesk, Freshsales, Freshservice, Looker, VMware Engine
Service

Cloud Infrastructure Assessment

Mit CLOUDPILOTS rasend schnell zu Ergebnissen in der Cloud. Trefft voll transparente und datenbasierte Entscheidungen, um Eure IT-Infrastruktur zu modernisieren.

Infrastructure Resource Management
Kompetenz

Infrastructure Resource Management

Ob On-Premise oder in der Cloud: Mit einem modernen Infrastructure Resource Management stellen Sie Ihren Anwendungen jederzeit die richtige Menge an Ressourcen zur Verfügung.

Infrastructure Resource Management
Kompetenz

Infrastructure Resource Management

Ob On-Premise oder in der Cloud: Mit einem modernen Infrastructure Resource Management stellen Sie Ihren Anwendungen jederzeit die richtige Menge an Ressourcen zur Verfügung.

Blog 12.01.24

Infrastructure as Code (IaC)

Erfahren Sie alles über Infrastructure as Code (IaC) und die neuesten Entwicklungen in der Cloud-Infrastrukturverwaltung mit Tools wie Terraform und Crossplane. Ein Blick auf die Zukunft des Infrastrukturmanagements.

Blog 02.02.24

So kommt Ordnung in den Infrastructure as Code-Werkzeugkaste

Ordnung im IaC-Dschungel: Welches Tool passt? Dieser Artikel gibt Überblick über die wichtigsten Werkzeuge für Infrastructure as Code.

Blog 07.09.23

Platform as a Service vs. Infrastructure as a Service

Die Cloud-Transformation stellt Sie vor die Frage: Platform as a Service oder Infrastructure as a Service? Beitrag über Vor- und Nachteile von PaaS und IaaS.

regio IT Logo
Referenz

Auf in die Cloud!

Der Erfolg des Aufbaus einer Private-Cloud-Infrastruktur ist meist von einer entsprechend zielgerichteten strategischen Ausrichtung abhängig. Bei der Entwicklung einer optimalen Vorgehensweise setzte die regio iT auf die Beratung und die Erfahrungswerte der X-INTEGRATE.

Service

Cloud Transformation

Mit Cloud Transformation Betriebskosten senken, die Effizienz von IT-Services steigern und Innovationen schneller vorantreiben

Kompetenz 02.06.20

Hybrid Cloud

Unternehmen können durch die Nutzung bestehender unternehmensinterner IT-Landschaften in Kombination mit unterschiedlichen Cloud-Unternehmenslösungen und Cloud-Infrastrukturdiensten ihren Bedarf für die Prozessunterstützung passgenau zusammenstellen. Wir beraten Sie gerne zu Ihren Möglichkeiten im Bereich Hybrid Cloud IT.

Anwendungsvideos
Kompetenz 08.09.20

Anwendungsvideos Cloud

Wie eine Integration innerhalb kurzer Zeit möglich ist, verdeutlichen wir in einigen kurzen Anwendungsvideos. Schauen Sie auf unserem YouTube-Kanal vorbei!

Ihr Weg in und mit der Cloud – Einstiegsoptionen
Kompetenz 09.09.20

Ihr Weg in und mit der Cloud Einstiegsoptionen

Wir unterstützen Sie in der Erschließung neuer Geschäftschancen durch optimierte, automatisierte und integrierte Prozesse – On-Premise, in der Cloud oder in hybriden Szenarien.

Leistung

Cloud Migration

Die Cloud Migration bringt dich in eine neue Welt des E-Commerce. Profitiere von unserer langjährigen Cloud Expertise.

Leistung

Cloud Native

Mit Cloud Native auf dem Weg zum modernen Unternehmen: Der Cloud-Native-Ansatz ermöglicht die Entwicklung und den Betrieb in der Cloud. Dein Vorteil: Einfache Skalierung und schnelle Deployments.

Glühbirnen vor Wolken zur Visualisierung der Cloud
Wissen

Prozessabwicklung in der Cloud

Welche Möglichkeiten zur Dokumentation und Modellierung von Prozessen und Abwicklungen einfacher Genehmigungsabläufe können ohne lokale Lösungen in der Cloud genutzt werden?

Email Gmail Google Workspace
Blog

Onboarding in der Cloud

Onboarding in die Cloud. Wie geht es Neuankömmlingen in einem Unternehmen, wenn sie nicht physisch anwesend sind? Das und noch mehr erfahrt Ihr im neuesten Beitrag von Tom.

Beratung Cloud Technologie Freshdesk Helpdesk
Service

Cloud Consulting

CLOUDPILOTS Consulting berät und begleitet Unternehmen in der Cloud. Gemeinsame Assessments, Gespräche mit Cloud Architects und eine professionelle Cloud Beratung mit CLOUDPILOTS.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!