Was ist Cloud Infrastructure Entitlement Management CIEM?

Das «C» von CIEM steht für Cloud

Cloud Infrastructure Entitlement Management (CIEM) ist ein zentrales Element moderner Cloud-Sicherheitsstrategien. Es ermöglicht Unternehmen, Identitäten und deren Berechtigungen in komplexen Cloud-Umgebungen effektiv zu überwachen und zu verwalten. Doch was macht CIEM konkret – und wie unterscheidet es sich von IAM oder PAM? In diesem Beitrag klären wir die wichtigsten Unterschiede, zeigen typische Einsatzszenarien und erklären, warum CIEM kein Ersatz, sondern vielmehr eine gezielte Ergänzung bestehender Sicherheitslösungen ist. 

Was ist CIEM genau?

Bei CIEM handelt es sich um eine Sicherheitslösung, die Unternehmen dabei unterstützt, Berechtigungen in Cloud-Umgebungen zu verwalten. CIEM ermöglicht sicheren Zugriff auf Ressourcen innerhalb einer einheitlichen Infrastruktur über mehrere Cloud-Plattformen wie zum Beispiel AWS, Azure oder Google hinweg. Berechtigungen sind dabei jene Rechte, die Identitäten für den Zugriff auf Cloud-Ressourcen zugewiesen bekommen. Sie können für Benutzer, Anwendungen, Gruppen oder Rollen gewährt werden. CIEM sorgt für angemessene Berechtigungen, sodass Unternehmen in ihren Cloud-Umgebungen Transparenz, Kontrolle und Compliance gewährleisten können.  

Was sind die Unterschiede zwischen CIEM und IAM?

Während sich Identity and Access Management (IAM) auf die Verwaltung von Identitäten und deren Zugriff auf Systeme in voller Breite konzentriert, bietet CIEM eine spezialisierte Lösung für die Verwaltung von Berechtigungen in Cloud-Infrastrukturen. CIEM greift dabei tiefer in die Berechtigungsstrukturen ein und überwacht auch deren Nutzung. 

 CIEMIAM
ZweckVerwaltung von Berechtigungen in komplexen Cloud-InfrastrukturenVerwaltung von Identitäten und deren Zugriff auf Systeme und Anwendungen.
FokusFeingranulare Kontrolle über Berechtigungen auf Cloud-Ressourcen, meist cloud-nativeGrobgranulare Kontrolle über Berechtigungen über die gesamte IT-Landschaft eines Unternehmens hinweg
TransparenzLiefert eine detaillierte Übersicht über effektiv zugewiesene Berechtigungen sowie deren NutzungLiefert eine komplette Übersicht über alle möglichen Berechtigungen im Unternehmen, aber nicht über deren Nutzung
ProvisionierungÜber die vorhandenen Schnittstellen werden Benutzer angelegt und Berechtigungen zugewiesen, oft auch Just-In-Time (JIT)Über die vorhandenen Schnittstellen werden Benutzer angelegt und Berechtigungen zugewiesen
Typische AnbieterWIZ, Fortinet, BeyondTrustOne Identity, Saviynt, Beta Systems

Obwohl CIEM und IAM unterschiedliche Schwerpunkte setzen, existieren trotzdem starke konzeptionelle und funktionale Überschneidungen. Denn beide verfolgen das Ziel, Zugriffsrechte effektiv zu verwalten und Missbrauch zu verhindern. 

CIEM im Zusammenspiel mit IAM – das ist zu beachten

CIEM-Lösungen automatisieren den Prozess der Verwaltung von Benutzern und Benutzerberechtigungen in Cloud-Umgebungen, meist tiefer als dies IAM-Lösungen tun. Mit CIEM können somit Herausforderungen der Implementierung konsistenter Zugriffskontrollen und Zero-Trust-Richtlinien in der gesamten Multi-Cloud-Bereitstellung etwas effektiver bewältigt werden. Gerade die Kombination aus Einsicht in Cloud-Ressourcen, Benutzer und Berechtigungen erlaubt es, in Szenarien zu denken, und beispielsweise zu entscheiden, ob ein privilegierter Benutzer auf einer vulnerablen Ressource präventiv deaktiviert werden sollte, bis das Problem behoben ist. 

Nichtsdestotrotz lässt sich aber sagen, dass die gleichzeitige Nutzung von CIEM und IAM auch zu großen Problemen führen kann. Es sollte niemals dazu kommen, dass mehrere externe Akteure in die gleichen Systeme provisionieren und somit eine unklare Datenhoheit erzeugen. Dazu braucht es eine ganz klare Abgrenzung, damit sich die Systeme nicht gegenseitig aufschaukeln und die Gesamtqualität der Daten leidet.

Ohne fundierte Kenntnisse eines IAM-Experten mit Cloud-Wissen sollten CIEM und IAM nicht gleichzeitig aufgesetzt werden.

Christian Vandieken Business Consultant IPG Information Process Group GmbH Deutschland

Warum CIEM kein Ersatz für PAM ist

CIEM ist kein Ersatz für Privileged Access Management (PAM), weil es andere Probleme löst: CIEM analysiert Cloud-Berechtigungen breitflächig, PAM hingegen schützt gezielt den Zugang zu besonders kritischen Benutzerkonten. PAM steuert und überwacht den Zugriff auf privilegierte Identitäten wie Admin- oder Root-Konten – oft in Echtzeit und mit Protokollierung. CIEM bietet diese Zugriffskontrolle nicht, sondern bewertet, welche Identitäten in der Cloud zu viele Berechtigungen haben und reduziert diese bei Bedarf. PAM auditiert und protokolliert üblicherweise diese administrativen Zugriffe als «Video» auf und rotiert nach abgeschlossener Nutzung die Passwörter der genutzten Accounts. CIEM und PAM sind also als Ergänzung zu verstehen. 

CIEM setzt auf bedarfsorientierten Zugriff statt auf Dauerverfügbarkeit

Hier kann der große Vorteil von CIEM in Kombination mit PAM ausgespielt werden, denn dank der Just-In-Time (JIT) Provisionierung können privilegierte Benutzer bei Anforderung («zur Laufzeit)» erstellt und nach der Nutzung wieder abgeräumt werden. Selbstverständlich bieten IAM-Lösungen ähnliche Konzepte, einfach weniger stark auf JIT ausgerichtet. Der Fakt, dass privilegierte Benutzer in Cloud-Umgebungen nicht per se vorgehalten werden, sondern bei Bedarf erstellt werden, ist aus Security-Sicht sehr vorteilhaft. Man spricht hier vom Zero-Standing-Privilege Prinzip. Ein besonderer Use Case sind privilegierte Zugriffe durch externe Lieferanten. Die Kombination von PAM (ich überwache und zeichne den Zugriff auf) und CIEM (ich erstelle den Benutzer erst, wenn benötigt) kann extrem spannend und lizenz-schonend sein. 

Fazit: CIEM ist kein Allheilmittel – sondern ein gezieltes Werkzeug für spezifische Herausforderungen

Cloud Infrastructure Entitlement Management (CIEM) wird von vielen Anbietern als essenzielles Werkzeug zur Absicherung moderner Cloud-Umgebungen positioniert. In der Praxis ist jedoch Vorsicht geboten, CIEM vorschnell als unverzichtbar zu betrachten. Ob ein Unternehmen tatsächlich ein dediziertes CIEM-Tool benötigt, hängt stark vom konkreten Reifegrad seiner Cloud-Nutzung, der Komplexität der Berechtigungsstrukturen sowie von der bestehenden IAM- und PAM-Architektur ab. 

Viele der Aufgaben, die CIEM übernimmt – etwa die Verwaltung von Rollen, die Umsetzung von Least-Privilege-Prinzipien oder die Analyse von Zugriffspfaden – können in weniger komplexen Umgebungen bereits mit gut konfigurierten IAM-Systemen abgedeckt werden. Diese bieten oft schon native Integrationen in Plattformen wie AWS, Azure oder Google und bringen bereits Tools zur Berechtigungsüberwachung, Rollenzuweisung und Auditierung mit. Solange die Cloud-Umgebung überschaubar ist, menschliche Nutzer im Vordergrund stehen und nur wenige privilegierte Konten verwaltet werden müssen, kann ein sauberes IAM-Konzept unter Umständen ausreichend sein. 

Auch das Zusammenspiel mit PAM-Systemen darf nicht unterschätzt werden. Gerade in hybriden Umgebungen, in denen sowohl klassische On-Prem-Systeme als auch Cloud-Plattformen betrieben werden, übernimmt PAM zentrale Aufgaben bei der Steuerung privilegierter Zugriffe. Es sorgt für Echtzeitkontrolle, Auditierbarkeit und temporäre Eskalationen. CIEM ergänzt diesen Bereich zwar auf cloud-nativer Ebene, ersetzt ihn aber keinesfalls. Wer also bereits über ein robustes PAM-Setup verfügt, sollte zunächst prüfen, wo tatsächlich Lücken bestehen, bevor ein CIEM-Tool eingeführt wird. 

Zusammenfassend lässt sich also sagen: CIEM löst kein Grundproblem, das nicht auch mit Disziplin, Governance und sauberer IAM-Architektur zu kontrollieren wäre, mal von der Überwachung tatsächlich genutzter Berechtigungen abgesehen. Oftmals ist CIEM ein Bestandteil von Produkten mit Funktionen wie Cloud Security Posture Management (CSPM), das Fehlkonfigurationen erkennt, sowie Workload Protection (CWPP) zur Absicherung laufender Cloud-Anwendungen, DSPM für Datenschutz und IaC-Scanning zur Analyse von Infrastruktur-Code. Damit eröffnet sich die Chance, Teile der CIEM-Funktionalität gezielt im Zusammenspiel mit IAM und PAM einzusetzen. 

Dieser Text wurde mit Unterstützung von KI geschrieben, Aufbau, Themenauswahl und inhaltliche Expertise sind aber durch die Autoren eingeflossen. 

Autoren:

Christian Vandieken
Business Consultant IPG Information Process Group GmbH Deutschland
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild Event Berechtigungsmanagement in Banken
Webinar

Berechtigungsmanagement in Banken und Versicherungen

In diesem Online-Seminar lernen Sie, wie Sie Berechtigungen sicher und effizient verwalten, unter Berücksichtigung regulatorischer Anforderungen.

Teaserbild Event Berechtigungsmanagement in Banken
Event 27.11.25

Berechtigungsmanagement in Banken und Versicherungen

In diesem Präsenzveranstaltung in Frankfurt erfahren Sie, wie Sie Berechtigungen sicher und effizient im Einklang mit regulatorischen Anforderungen verwalten.

Blog

Der Cloud vorgelagert: Edge Computing für Datenanalysen

Sicherheitsbedenken und Performance-Engpässe gestalten die Verarbeitung und Analyse von Daten in der Cloud zunehmend schwierig. So spricht einiges für eine Zwischenschicht: den Edge.

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Blog 29.07.25

IT-Grundschutz verstehen und richtig umsetzen

Was steckt hinter dem IT-Grundschutz des BSI? Experte Dr. Jürgen Kürsch erklärt, wie Unternehmen mit IAM & PAM Risiken reduzieren und regulatorische Anforderungen erfüllen.

Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Blog 16.07.25

Effizientes IDM: Governance, Cloud & PIM im Fokus

Entdecken Sie, wie IDM Governance, Cloud-Strategien, Lifecycle-Automatisierung und PIM zusammenwirken – für sichere, effiziente und DSGVO-konforme digitale Identitäten.

Blog 01.08.24

Migration von HOST-Anwendungen zu AWS: Modernisierung

Lernen Sie, wie moderne AWS-Services nahtlos in bestehende Host-Landschaften integriert werden und profitieren Sie von den Vorteilen von Serverless-Technologien.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Blog 02.02.23

Computer Aided Cloud Transformation

Was bedeutet Computer aided cloud transformation? Warum ist Enterprise Architecture Management wichtig? Wie gelingt das Asset- und Ressourcenmanagement?

Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

Blog 07.09.23

Platform as a Service vs. Infrastructure as a Service

Die Cloud-Transformation stellt Sie vor die Frage: Platform as a Service oder Infrastructure as a Service? Beitrag über Vor- und Nachteile von PaaS und IaaS.

Blog 22.12.22

Teil 5 - Einfluss von Cloud-native auf die Architekturarbeit

Wir beleuchten technische Aspekte von cloud-native Architekturen, die Vorteile verteilter Systeme und wie wichtig API-Management-System ist.

Blog 27.10.22

Architekturarbeit im Zeitalter Cloud-nativer Architekturen 1

Die beschleunigte Digitalisierung und ihr Einfluss auf Softwarearchitekturen und IT-Teams beschreibt der Autor. Sind Cloud-native-Strategien sinnvoll?

Blog 08.12.22

Teil 4: Eigenschaften einer Cloud-native Architektur

Beitrag zu Cloud-native Architekturen, ihre Möglichkeiten und Zielsetzungen sowie die Philosophie und Arbeitsweise, die daraus folgt.

Blog 10.11.22

Architekturarbeit im Zeitalter Cloud-nativer Architekturen 2

Aufgaben von Softwarearchitekten im Cloud-native-Umfeld, benötigte Skills und ihr Arbeitsalltag zwischen Kundenanforderungen, Zieldefinition und Deadlines.

Blog 12.01.24

Infrastructure as Code (IaC)

Infrastructure as Code (IaC) und die neuesten Entwicklungen in der Cloud-Infrastrukturverwaltung mit Tools wie Terraform und Crossplane. Ein Blick auf die Zukunft des Infrastrukturmanagements.

Blog 02.02.24

So kommt Ordnung in den Infrastructure as Code-Werkzeugkaste

Ordnung im IaC-Dschungel: Welches Tool passt? Dieser Artikel gibt Überblick über die wichtigsten Werkzeuge für Infrastructure as Code.