Brücke Diepoldsau
PAM, CIEM, CASB, UEBA, IDR

Wichtige Konzepte moderner Identity Security

In der heutigen hypervernetzten Welt ist Identity Security zur neuen Verteidigungslinie der Cybersicherheit geworden. Mit der Entwicklung der Bedrohungen wachsen auch die Technologien und Konzepte, die Nutzer, Daten und Infrastrukturen schützen. Wer sich in diesem Bereich zurechtfinden möchte, sollte einige zentrale Begriffe kennen – hier ein Überblick:

PAM – Privileged Access Management

Management privilegierter Zugriffe

Privileged Access Management kümmert sich speziell um hochprivilegierte Konten – etwa Administratoren, Datenbankverwalter oder Root-Zugänge. Da diese Konten oft erweiterte Rechte haben, können sie bei einem Angriff enormen Schaden anrichten. Basis ist meist ein hochgesicherter Tresor (Vault) in welchem die entsprechenden Passwörter, Sicherheitsschlüssel, etc. abgelegt sind. PAM-Lösungen identifizieren, beschränken, überwachen und steuern den Zugriff dieser Konten und sorgen z.B. für minimale Rechte (Least Privilege), Just-in-Time-Zugriffe (JIT), Passwortrotation und Auditierbarkeit der Zugriffe. Historisch gesehen kommen die grösseren PAM-Hersteller aus dem Management der On-Prem Infrastruktur, bieten aber auch immer mehr Funktionalitäten wie z.B. Cloud Infrastructure Entitlement Management.

PIM – Privileged Identity Management

Verwaltung privilegierter Identitäten

Privileged Identity Management ist meist ein Bestandteil einer PAM-Lösung und konzentriert sich auf die Zugriffsrechte von Accounts und Gruppen insbesondere in hybriden und cloud-zentrierten Umgebungen. PIM-Lösungen, wie sie z. B. in Microsoft Entra ID (ehemals Azure AD) zu finden sind, ermöglichen eine feingranulare Kontrolle darüber, wer zu welchem Zeitpunkt über erhöhte Rechte verfügen darf – häufig auf Basis von Genehmigungsworkflows, Zeitfenstern oder Rollen. Damit unterstützt PIM die Umsetzung des Least-Privilege-Prinzips und schützt insbesondere cloudbasierte Administratorrollen vor dauerhaftem Missbrauch. Durch automatisierte Prozesse wie Just-in-Time-Berechtigungen, Multifaktorfreigaben und die umfassende Protokollierung von Aktionen wird eine hohe Transparenz und Nachvollziehbarkeit erreicht – essenziell für Audits und Compliance.

CIEM – Cloud Infrastructure Entitlement Management

Verwaltung von Cloud-Berechtigungen

Mit der zunehmenden Verlagerung in die Cloud stossen traditionelle Systeme an ihre Grenzen. Cloud Infrastructure Entitlement Management hilft dabei, Zugriffsrechte und Berechtigungen in der Cloud effizient zu verwalten – und stellt sicher, dass Benutzer, Dienste und Maschinen nur die wirklich notwendigen Rechte besitzen. Ein CIEM-System erhält über die API (Application Programming Interface) der Cloud-Plattform Lese- oder ggf. auch Schreibzugriff auf die entsprechende Plattform und analysiert deren Inhalte. CIEM unterstützt Unternehmen entsprechend beim Aufdecken von überprivilegierten Konten, der Minimierung von Angriffsflächen und der Einhaltung von Compliance-Vorgaben in AWS, Azure, GCP und anderen Cloud-Plattformen.

CASB – Cloud Access Security Broker

Cloud-Zugangsschutz

Ein Cloud Access Security Broker fungiert als Sicherheitskontrollpunkt zwischen Ihren Nutzern und Cloud-Anwendungen (wie Salesforce, Microsoft 365 oder Slack). Dieser Kontrollpunkt kann situationsabhängig als Agent auf dem Gerät des Benutzers oder auch als Knotenpunkt in einem bestimmten Netz etabliert werden. CASBs überwachen die Cloud-Nutzung, setzen Sicherheitsrichtlinien durch, erkennen riskantes Verhalten und schützen Unternehmensdaten in SaaS-, IaaS- und PaaS-Umgebungen.

UEBA – User and Entity Behavior Analytics

Verhaltensanalyse von Nutzern und Geräten

User and Entity Behavior Analytics nutzt Machine Learning, um das normale Verhalten von Nutzern und Geräten zu analysieren – und Anomalien zu erkennen, die auf Insider-Bedrohungen, kompromittierte Konten oder Angriffe hinweisen könnten. Statt nur auf feste Regeln zu setzen, lernt UEBA ständig, wie sich Benutzer normalerweise verhalten, und schlägt bei Auffälligkeiten Alarm. Ein UEBA-System kann dabei auf zwei verschiedene Arten arbeiten. Die Logs der entsprechenden Systeme werden zur Analyse in das UEBA-System übertragen oder das UEBA-System hat direkten Zugriff auf die entsprechenden Logs z.B. per API.

IDR – Identity Detection & Response

Erkennung und Reaktion auf Identitätsbedrohungen

Da Identitätssysteme selbst verstärkt ins Visier von Angreifern geraten, gewinnt Identity Detection & Response – manchmal auch Identity Threat Detection and Response (ITDR) – an Bedeutung. IDR konzentriert sich auf die Erkennung, Untersuchung und Abwehr von Identitätsangriffen – etwa durch gestohlene Zugangsdaten, Rechteausweitung oder unautorisierte Zugriffe. ITDR-Lösungen arbeiten eng mit PAM-, CIEM-, CASB- und UEBA-Systemen zusammen und ermöglichen so einen vollständigen Überblick über Identitätsrisiken. Mit dem zweiten Fokus auf Response sind die meisten Systeme entsprechend an die Umsysteme angebunden um eine automatische oder manuelle Reaktion zu ermöglichen.

Fazit

Identität ist das neue Sicherheitsperimeter. Wer sich mit Konzepten wie PAM, CIEM, CASB, UEBA und IDR auskennt, legt den Grundstein für eine zukunftssichere Cybersecurity-Strategie. Angesichts immer raffinierterer Bedrohungen ist ein starker Identitätsfokus nicht mehr optional – sondern zwingend erforderlich.

Wir unterstützen Unternehmen beim Aufbau und der Weiterentwicklung ihrer Identity-Security-Strategie – ganzheitlich und praxisnah. Unsere Expertise reicht von Privileged Access Management (PAM) über SASE-Lösungen (z. B. mit integriertem CASB), bis hin zu Detection & Response sowie zur sicheren Netzwerksegmentierung. Dabei bringen wir nicht nur Erfahrung, sondern auch die nötige Manpower mit, um Ihre Sicherheitsarchitektur zukunftssicher zu gestalten.

Sichern Sie heute, was morgen zählt – sprechen Sie mit uns über Ihre Identity-Security-Strategie.

Akronyme

PAM
Privileged Access Management

PIM
Privileged Identity Management

CIEM
Cloud Infrastructure Entitlement Management

CASB
Cloud Access Security Broker

UEBA
User and Entity Behavior Analytics

IDR
Identity Detection & Response

Sprechen Sie mit uns über Ihre Identity-Security-Strategie.

Das Formular wird durch den Firefox Browser-Datenschutz blockiert. Ändere die Einstellungen zu "Standard" um das Formular zu benutzen oder schreibe uns eine Email: info@ceruno.ch.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen