Produkte > Cloud Identity and Entitlements (Cloud Infrastructure Entitlement Management | CIEM)

Sichere Zugriffsberechtigungen auf öffentliche Cloud-Infrastrukturen und -Services mit Cloud Identity and Entitlements

Das Prinzip der minimalen Rechtevergabe beim Zugriff auf Cloud-Ressourcen für User, Anwendungen und Computer senkt das Risiko von Datenpannen – durch Zugriffsrichtlinien, die auf Machine Learning basieren.

Übermäßige Berechtigungen in der öffentlichen Cloud: ein wachsendes Risiko

Laut Gartner werden bis 2023 75 Prozent der Cloud-Sicherheitslecks auf unzureichendes Identitätsmanagement, einen mangelhaften Zugriff und ungeeignete Berechtigungen zurückzuführen sein.

Der Wechsel in die öffentliche Cloud beschleunigt sich weiter – und damit auch übermäßige Zugriffsberechtigungen auf kritische Cloud-Ressourcen. Aufgrund weit verbreiteter Fehlkonfigurationen und allgemeiner Praktiken bei der Bereitstellung, bei denen Standardberechtigungen vergeben werden, ist die Senkung des Risikos übermäßiger Berechtigungen für viele Unternehmen immer noch eine Herausforderung. Übermäßige Berechtigungen stellen ein hohes Risiko dar, wenn sie in die falschen Hände geraten.

Cloud Security Posture Management (CSPM) Tools korrigieren Fehlkonfigurationen von Cloud-Services. Es ist jedoch eine ergänzende Lösung –Cloud Infrastructure Entitlement Management (CIEM)– notwendig, um die aufkommenden Risiken übermäßiger Berechtigungen anzugehen, die Daten einem überhöhten Risiko aussetzen und die Angriffsfläche vergrößern.

Gründe für zunehmend übermäßige Berechtigungen

Geschwindigkeit und Agilität von DevOps

Geschwindigkeit und Agilität von DevOps

Die zunehmende Bedeutung von DevOps führt zu Tausenden von Berechtigungsänderungen pro Tag und Millionen von Änderungen insgesamt.
Maschinelle Dominanz

Maschinelle Dominanz

Über 50 Prozent der Cloud-Berechtigungen werden an Anwendungen, Computer und Servicekonten vergeben. User und Rollen sind nur ein kleiner Teil des Problems.
Sicherheits-Tools

Fehlende Sicherheits-Tools

Identitätsverwaltung, Privileged Access Management (PAM) und native Cloud-Plattform-Tools reichen üblicherweise nicht aus, um mit der Cloud-IAM-Konfiguration verbundene Risiken zu erkennen und auszuräumen.

Umfassendes IAM-Modell

Umfassendes IAM-Modell

Jeder Cloud-Anbieter verfügt über unterschiedliche IAM-Services mit proprietären Modellen zur Zugriffsverwaltung. Das macht die Verwaltung von Berechtigungen äußerst komplex.

Cloud Identity and Entitlements (CIEM)

Sichere Berechtigungen für eine DevOps-zentrierte Welt

CIEM ermöglicht eine vollumfängliche Zugriffsverwaltung über alle Clouds, Ressourcen, Identitäten und APIs hinweg. Sicherheitsteams erhalten eine 360°-Ansicht aller Berechtigungen und können Fehlkonfigurationen über eine einheitliche Plattform automatisch aufspüren, ohne dabei die Arbeit der DevOps-Teams zu beeinträchtigen. Cloud Identity and Entitlements ist Teil der umfassenden, vollständig über die Cloud bereitgestellten Lösung Zscaler Cloud Protection.

Zscaler CIEM ist Teil der umfassenden, vollständig über die Cloud bereitgestellten Lösung Zscaler Cloud Protection.

Zscaler Cloud Infrastructure Entitlement Management

Was leistet Cloud Identity and Entitlements Security (CIEM)?

Analyse des Schadenpotenzials anhand einer detaillierten identitätsorientierten Ansicht aller Zugriffspfade zu Cloud-Ressourcen
Priorisierung von IAM-Sicherheitsmaßnahmen anhand einer umfassenden Analyse aller Zugriffsmöglichkeiten auf sensible Ressourcen
Richtige Anpassung der Privilegien und Minimierung der Angriffsfläche durch Erkennung übermäßig privilegierter Identitäten und riskanter Zugriffspfade auf sensible Ressourcen
Stärkung der IAM-Konfiguration durch Beseitigung von Verstößen gegen Best Practices

Was macht Zscaler CIEM so einzigartig?

Richtlinien für das Entfernen von Berechtigungen
Richtlinien für das Entfernen von Berechtigungen
Nur weil eine Berechtigung nicht genutzt wird, heißt das nicht, dass sie sich reibungslos entfernen lässt. ML-Modelle, Kohortenanalysen und andere Methoden erkennen Berechtigungen, die entfernt werden können, und minimieren dadurch die Angriffsfläche, ohne dabei Innovationen im Weg zu stehen.
Visuell klar dargestellte Berechtigungszuordnung
Visuell klar dargestellte Berechtigungszuordnung
Zscaler CIEM ordnet alle Berechtigungen visuell zu und ermöglicht so eine schnelle Diagnose und Eskalation von Risiken.
Risikobasierte Priorisierung
Risikobasierte Priorisierung
Die meisten Sicherheitsplattformen generieren viel zu viele Warnungen. Zscaler CIEM priorisiert die wichtigsten Risiken im Hinblick auf die Berechtigungen im Unternehmen. Dies ermöglicht eine maximale Risikoreduktion bei minimalem Aufwand.
Bestandteil einer größeren Datenschutzplattform
Bestandteil einer größeren Datenschutzplattform
Zscaler Cloud Protection bietet umfassende Sicherheit für Multicloud-Umgebungen und schützt vor Fehlkonfigurationen, exponierten Angriffsflächen, lateraler Verbreitung von Bedrohungen und Datenverlusten.

Empfohlene Ressourcen

Mehr erfahren

Zscaler Cloud Protection

Mehr erfahren

Zscaler Cloud Security Posture Management (CSPM)

Mehr erfahren

Was ist Cloud Security Posture Management?

Blog

CIEM und CSPM im Vergleich: Welche Lösung ist besser zur Reduzierung von Risiken in öffentlichen Cloud-Umgebungen geeignet?

Blog

CIEM: Die Lösung für die vier größten Herausforderungen bei der Vergabe von Berechtigungen für öffentliche Clouds

Blog

Berechtigungen: Das am häufigsten übersehene Risiko in der öffentlichen Cloud

Mehr erfahren

Was ist Cloud Infrastructure Entitlement Management (CIEM)?

Demo mit einem Experten für Cloud-Sicherheit vereinbaren

Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.