Was ist CIEM?

Cloud Infrastructure Entitlement Management (CIEM)

Das «C» von CIEM steht für Cloud

Cloud Infrastructure Entitlement Management (CIEM) ist ein zentrales Element moderner Cloud-Sicherheitsstrategien. Es ermöglicht Unternehmen, Identitäten und deren Berechtigungen in komplexen Cloud-Umgebungen effektiv zu überwachen und zu verwalten. Doch was macht CIEM konkret – und wie unterscheidet es sich von IAM oder PAM? In diesem Beitrag klären wir die wichtigsten Unterschiede, zeigen typische Einsatzszenarien und erklären, warum CIEM kein Ersatz, sondern vielmehr eine gezielte Ergänzung bestehender Sicherheitslösungen ist. 

Was ist CIEM genau?

Bei CIEM handelt es sich um eine Sicherheitslösung, die Unternehmen dabei unterstützt, Berechtigungen in Cloud-Umgebungen zu verwalten. CIEM ermöglicht sicheren Zugriff auf Ressourcen innerhalb einer einheitlichen Infrastruktur über mehrere Cloud-Plattformen wie zum Beispiel AWS, Azure oder Google hinweg. Berechtigungen sind dabei jene Rechte, die Identitäten für den Zugriff auf Cloud-Ressourcen zugewiesen bekommen. Sie können für Benutzer, Anwendungen, Gruppen oder Rollen gewährt werden. CIEM sorgt für angemessene Berechtigungen, sodass Unternehmen in ihren Cloud-Umgebungen Transparenz, Kontrolle und Compliance gewährleisten können.  

Was sind die Unterschiede zwischen CIEM und IAM?

Während sich Identity and Access Management (IAM) auf die Verwaltung von Identitäten und deren Zugriff auf Systeme in voller Breite konzentriert, bietet CIEM eine spezialisierte Lösung für die Verwaltung von Berechtigungen in Cloud-Infrastrukturen. CIEM greift dabei tiefer in die Berechtigungsstrukturen ein und überwacht auch deren Nutzung. 

 CIEMIAM
ZweckVerwaltung von Berechtigungen in komplexen Cloud-InfrastrukturenVerwaltung von Identitäten und deren Zugriff auf Systeme und Anwendungen.
FokusFeingranulare Kontrolle über Berechtigungen auf Cloud-Ressourcen, meist cloud-nativeGrobgranulare Kontrolle über Berechtigungen über die gesamte IT-Landschaft eines Unternehmens hinweg
TransparenzLiefert eine detaillierte Übersicht über effektiv zugewiesene Berechtigungen sowie deren NutzungLiefert eine komplette Übersicht über alle möglichen Berechtigungen im Unternehmen, aber nicht über deren Nutzung
ProvisionierungÜber die vorhandenen Schnittstellen werden Benutzer angelegt und Berechtigungen zugewiesen, oft auch Just-In-Time (JIT)Über die vorhandenen Schnittstellen werden Benutzer angelegt und Berechtigungen zugewiesen
Typische AnbieterWIZ, Fortinet, BeyondTrustOne Identity, Saviynt, Beta Systems

Obwohl CIEM und IAM unterschiedliche Schwerpunkte setzen, existieren trotzdem starke konzeptionelle und funktionale Überschneidungen. Denn beide verfolgen das Ziel, Zugriffsrechte effektiv zu verwalten und Missbrauch zu verhindern. 

CIEM im Zusammenspiel mit IAM – das ist zu beachten

CIEM-Lösungen automatisieren den Prozess der Verwaltung von Benutzern und Benutzerberechtigungen in Cloud-Umgebungen, meist tiefer als dies IAM-Lösungen tun. Mit CIEM können somit Herausforderungen der Implementierung konsistenter Zugriffskontrollen und Zero-Trust-Richtlinien in der gesamten Multi-Cloud-Bereitstellung etwas effektiver bewältigt werden. Gerade die Kombination aus Einsicht in Cloud-Ressourcen, Benutzer und Berechtigungen erlaubt es, in Szenarien zu denken, und beispielsweise zu entscheiden, ob ein privilegierter Benutzer auf einer vulnerablen Ressource präventiv deaktiviert werden sollte, bis das Problem behoben ist. 

Nichtsdestotrotz lässt sich aber sagen, dass die gleichzeitige Nutzung von CIEM und IAM auch zu großen Problemen führen kann. Es sollte niemals dazu kommen, dass mehrere externe Akteure in die gleichen Systeme provisionieren und somit eine unklare Datenhoheit erzeugen. Dazu braucht es eine ganz klare Abgrenzung, damit sich die Systeme nicht gegenseitig aufschaukeln und die Gesamtqualität der Daten leidet.

Ohne fundierte Kenntnisse eines IAM-Experten mit Cloud-Wissen sollten CIEM und IAM nicht gleichzeitig aufgesetzt werden.

Christian Vandieken Business Consultant IPG Information Process Group GmbH Deutschland

Warum CIEM kein Ersatz für PAM ist

CIEM ist kein Ersatz für Privileged Access Management (PAM), weil es andere Probleme löst: CIEM analysiert Cloud-Berechtigungen breitflächig, PAM hingegen schützt gezielt den Zugang zu besonders kritischen Benutzerkonten. PAM steuert und überwacht den Zugriff auf privilegierte Identitäten wie Admin- oder Root-Konten – oft in Echtzeit und mit Protokollierung. CIEM bietet diese Zugriffskontrolle nicht, sondern bewertet, welche Identitäten in der Cloud zu viele Berechtigungen haben und reduziert diese bei Bedarf. PAM auditiert und protokolliert üblicherweise diese administrativen Zugriffe als «Video» auf und rotiert nach abgeschlossener Nutzung die Passwörter der genutzten Accounts. CIEM und PAM sind also als Ergänzung zu verstehen. 

CIEM setzt auf bedarfsorientierten Zugriff statt auf Dauerverfügbarkeit

Hier kann der große Vorteil von CIEM in Kombination mit PAM ausgespielt werden, denn dank der Just-In-Time (JIT) Provisionierung können privilegierte Benutzer bei Anforderung («zur Laufzeit)» erstellt und nach der Nutzung wieder abgeräumt werden. Selbstverständlich bieten IAM-Lösungen ähnliche Konzepte, einfach weniger stark auf JIT ausgerichtet. Der Fakt, dass privilegierte Benutzer in Cloud-Umgebungen nicht per se vorgehalten werden, sondern bei Bedarf erstellt werden, ist aus Security-Sicht sehr vorteilhaft. Man spricht hier vom Zero-Standing-Privilege Prinzip. Ein besonderer Use Case sind privilegierte Zugriffe durch externe Lieferanten. Die Kombination von PAM (ich überwache und zeichne den Zugriff auf) und CIEM (ich erstelle den Benutzer erst, wenn benötigt) kann extrem spannend und lizenz-schonend sein. 

Fazit: CIEM ist kein Allheilmittel – sondern ein gezieltes Werkzeug für spezifische Herausforderungen

Cloud Infrastructure Entitlement Management (CIEM) wird von vielen Anbietern als essenzielles Werkzeug zur Absicherung moderner Cloud-Umgebungen positioniert. In der Praxis ist jedoch Vorsicht geboten, CIEM vorschnell als unverzichtbar zu betrachten. Ob ein Unternehmen tatsächlich ein dediziertes CIEM-Tool benötigt, hängt stark vom konkreten Reifegrad seiner Cloud-Nutzung, der Komplexität der Berechtigungsstrukturen sowie von der bestehenden IAM- und PAM-Architektur ab. 

Viele der Aufgaben, die CIEM übernimmt – etwa die Verwaltung von Rollen, die Umsetzung von Least-Privilege-Prinzipien oder die Analyse von Zugriffspfaden – können in weniger komplexen Umgebungen bereits mit gut konfigurierten IAM-Systemen abgedeckt werden. Diese bieten oft schon native Integrationen in Plattformen wie AWS, Azure oder Google und bringen bereits Tools zur Berechtigungsüberwachung, Rollenzuweisung und Auditierung mit. Solange die Cloud-Umgebung überschaubar ist, menschliche Nutzer im Vordergrund stehen und nur wenige privilegierte Konten verwaltet werden müssen, kann ein sauberes IAM-Konzept unter Umständen ausreichend sein. 

Auch das Zusammenspiel mit PAM-Systemen darf nicht unterschätzt werden. Gerade in hybriden Umgebungen, in denen sowohl klassische On-Prem-Systeme als auch Cloud-Plattformen betrieben werden, übernimmt PAM zentrale Aufgaben bei der Steuerung privilegierter Zugriffe. Es sorgt für Echtzeitkontrolle, Auditierbarkeit und temporäre Eskalationen. CIEM ergänzt diesen Bereich zwar auf cloud-nativer Ebene, ersetzt ihn aber keinesfalls. Wer also bereits über ein robustes PAM-Setup verfügt, sollte zunächst prüfen, wo tatsächlich Lücken bestehen, bevor ein CIEM-Tool eingeführt wird. 

Zusammenfassend lässt sich also sagen: CIEM löst kein Grundproblem, das nicht auch mit Disziplin, Governance und sauberer IAM-Architektur zu kontrollieren wäre, mal von der Überwachung tatsächlich genutzter Berechtigungen abgesehen. Oftmals ist CIEM ein Bestandteil von Produkten mit Funktionen wie Cloud Security Posture Management (CSPM), das Fehlkonfigurationen erkennt, sowie Workload Protection (CWPP) zur Absicherung laufender Cloud-Anwendungen, DSPM für Datenschutz und IaC-Scanning zur Analyse von Infrastruktur-Code. Damit eröffnet sich die Chance, Teile der CIEM-Funktionalität gezielt im Zusammenspiel mit IAM und PAM einzusetzen. 

Dieser Text wurde mit Unterstützung von KI geschrieben, Aufbau, Themenauswahl und inhaltliche Expertise sind aber durch die Autoren eingeflossen. 

Autoren:

Christian Vandieken
Business Consultant IPG Information Process Group GmbH Deutschland
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Teaserbild Event Berechtigungsmanagement in Banken
Event

Berechtigungsmanagement in Banken und Versicherungen

In diesem Präsenzveranstaltung in Frankfurt erfahren Sie, wie Sie Berechtigungen sicher und effizient im Einklang mit regulatorischen Anforderungen verwalten.

May 15
Teaserbild Event Berechtigungsmanagement in Banken
Webinar

Berechtigungsmanagement in Banken und Versicherungen

In diesem Online-Seminar lernen Sie, wie Sie Berechtigungen sicher und effizient verwalten, unter Berücksichtigung regulatorischer Anforderungen.

Oct 23
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen von Analysten wie Gartner, Kuppinger und Forrester

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Blog

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Teaser Berechtigungen v2
Blog 15.03.22

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?