Das unabhängige Analystenunternehmen KuppingerCole hat seinen Report Executive View: BeyondTrust Cloud Privilege Broker veröffentlicht, in dem BeyondTrusts neueste Lösung für Cloud Infrastructure Entitlement Management (CIEM) untersucht wird.
Im Report schreibt KuppingerCole:
„Angesichts der Geschwindigkeit, mit der Unternehmen Ressourcen in die Cloud verlagern, und des Mangels an strengen Kontrollen über diesen Prozess, hat BeyondTrust Cloud Privilege Broker auf den Markt gebracht, um Organisationen die Möglichkeit zu bieten, den Zugriff auf eine große Anzahl von Cloud-Infrastrukturen zu kontrollieren. Ohne ein Produkt wie Cloud Privilege Broker müssen sich Unternehmen mit den proprietären Standards auseinandersetzen und Tools verschiedener Cloud-Anbieter identifizieren. Jedes Produkt, das diese Standards umgehen, den Zugriff vereinfachen und risikobezogene Einblicke in das Cloud-Geschehen bieten kann, ist willkommen.“
Dieser Blogbeitrag zeigt verschiedene Erkenntnisse von KuppingerCole auf und erläutert, warum ein CIEM-basierter Ansatz erforderlich ist, um eine Multi-Cloud-Welt abzusichern.
Sicherheitsfolgen durch die digitale Transformation und Multi-Cloud-Umgebungen
Remote Work ist die neue Normalität in den Unternehmen und beschleunigt digitale Transformationsprojekte. Die Akzeptanz von Multi-Cloud-Umgebungen nimmt zu und Unternehmen nutzen die Vorteile von Cloud-Infrastrukturen und -Services bei einer Vielzahl von Anwendungsfällen wie DevOps-Prozessen, künstlicher Intelligenz, Datenerfassung und -analyse sowie anderen Anwendungen. Die Dynamik der Cloud sorgt für agilere Unternehmensprozesse und ermöglicht Organisationen, sich ganz auf die Geschäftstätigkeiten zu konzentrieren — und nicht auf die Verwaltung der IT-Infrastruktur. Multi-Cloud-Strukturen bringen also erhebliche Vorteile mit sich, aber es entstehen auch neue Management- und Sicherheitsherausforderungen.
Eine Herausforderung ist die innerhalb von nur wenigen Jahren explosionsartig gewachsene Anzahl an Cloud-Berechtigungen und -Privilegien. Mussten Unternehmen früher im Regelfall weniger als 100 Cloud-Entitlements verwalten, so sind jetzt durchschnittlich mehr als 5.000 Berechtigungen bei jedem Cloud Service Provider (wie AWS und Azure) zu verzeichnen. Viele dieser neuen Berechtigungen werden für maschinelle Identitäten bereitgestellt und unterstützen automatisierte Prozesse und Integrationen auf der Datenebene.
Die Zunahme an Berechtigungen übersteigt in der Regel die technischen und geschäftlichen Anforderungen. Und so entsteht ein gefährliches Szenario, in dem durch die steigende Cloud-Akzeptanz auch die Wahrscheinlichkeit wächst, dass es zu kostspieligen Sicherheits- oder Betriebsausfällen aufgrund falsch eingesetzter Privilegien kommt — ob mit oder ohne Absicht.
Erschwerend kommt hinzu, dass Berechtigungen häufig standardmäßig ohne die erforderliche Granularität zugewiesen werden. Das bedeutet, dass riskante Fehlkonfigurationen häufiger auftreten können. So waren im vergangenen Jahr 36 Prozent der Unternehmen von einem schwerwiegenden Cloud-Sicherheitsvorfall betroffen. In den meisten Fällen lag dies an einer Cloud-Fehlkonfiguration.
Die Verwaltung von Berechtigungen über mehrere Clouds hinweg ist zum Teil aufgrund unterschiedlicher Verantwortungsmodelle der einzelnen Cloud-Service-Provider schwierig. Für die meisten Organisationen ist es eine große Herausforderung, die wachsende Zahl der Cloud-Konten oder -Abonnements und unterschiedliche Berechtigungen ohne Tools mit entsprechenden KI- und Automatisierungsmechanismen für die zentrale Steuerung von Zugriffsberechtigungen zu verwalten. Im hektischen Geschäftsalltag können menschliche Administratoren eine manuelle IT-Verwaltung schlicht nicht sicherstellen. Zwar bieten Cloud Service Provider (CSPs) auch Hilfe und Fachwissen, aber immer nur für die jeweiligen Plattformen und Dienste, die mit IAM- und Policy-Management-Tools verwaltet werden.
Von Kunden- und Käuferanfragen wissen wir, dass Visibilität einer der wichtigsten Faktoren für die effektive Verwaltung von Cloud-Berechtigungen ist. Die meisten Unternehmen kämpfen indes mit fehlender Transparenz und mangelnden IT-Management-Optionen für Multi-Cloud-Umgebungen. Deshalb lassen sich blinde Flecken nicht vermeiden, die von böswilligen Akteuren ausgenutzt werden können.
Die BeyondTrust-Lösung und die KuppingerCole-Sicht
BeyondTrust hat Cloud Privilege Broker als Enterprise-Lösung entwickelt, mit der sich IT- und Cloud-Teams einen sofortigen Überblick über alle Berechtigungen und Privilegien in Multi-Cloud-Umgebungen verschaffen können. Durch eine kontinuierliche Erfassung von Benutzern, Rollen, Gruppen und Dienstkonten über mehrere Cloud-Plattformen hinweg lassen sich wichtige Aufgaben priorisieren sowie granulare Empfehlungen und Abhilfen einholen, die für jeden Clouddienstanbieter nativ umsetzbar sind.
Im Executive View Report positioniert KuppingerCole dabei Cloud Privilege Broker als CIEM-Lösung, die gut für die moderne und immer komplexere Welt mit vielen verschiedenen Cloud-Bereitstellungen geeignet ist. Die BeyondTrust-Lösung ermöglicht eine zentrale Transparenz und Verwaltung von Entitlements und erspart IT-Teams den Aufwand, Berechtigungen und Privilegien über mehrere Plattformen hinweg mit mehreren Lösungen überwachen zu müssen. Ein wichtiger Punkt dabei ist, dass sich Risiken beim Einsatz von Berechtigungen schnell bestimmen lassen, damit die Verantwortlichen einen guten Überblick über alle Entitlements haben und die passenden Schritte unternehmen können, um Risiken beim Einsatz zu minimieren.
KuppingerCole betont den umfassenden eDiscovery-Prozess von Cloud Privilege Broker und die automatisierte Klassifizierung von Risiken. Die Lösung kategorisiert das Risiko von Zugriffsberechtigungen dabei in hoch, mittel und niedrig, empfiehlt passende Gegenmaßnahmen und unterstützt unterschiedliche Strategien für das IT-Risikomanagement.
Holen Sie sich den KuppingerCole CIEM Report
Leistungsstarke und Cloud-native CIEM-Tools vereinfachen das Cloud-Sicherheitsmanagement. Mit Cloud Privilege Broker gewinnen Kunden die erforderliche Visibilität und können integrierte Intelligenztechnologien und Handlungsempfehlungen nutzen, um zu weit gefasste Berechtigungen einzuschränken und böswillige Akteure fernzuhalten.
BeyondTrust stellt den KuppingerCole Report Execute View: BeyondTrust Cloud Privilege Broker kostenlos als Download zur Verfügung. Lesen Sie den vollständigen Bericht, um Einblicke zu folgenden Themen zu erhalten:
- Neue PAM- und CIEM-Sicherheitskontrollen für Multi-Cloud-Umgebungen
- Durchsetzung von Least-Privilege-Vorgaben über mehrere Cloud-Plattformen hinweg
- Bewertung von BeyondTrust Cloud Privilege Broker

Alex Leemon, Product Marketing Manager
Alex Leemon is a Product Marketing Manager at Beyondrust, focusing on Privileged Password & Session Management and Vulnerability Management solutions. She has over fifteen years of experience working with enterprise-level and Critical Infrastructure organizations solving safety and security challenges. Before joining BeyondTrust, Alex served in various roles related to the development of industrial control products and the Industrial Internet of Things (IIoT).