In der sich ständig weiterentwickelnden Welt des Cloud Computing ist eines sehr deutlich geworden: Identitäten sind nicht mehr nur Benutzerprofile, sie sind der goldene Schlüssel schlechthin. Unternehmen benötigen daher ein effizientes Identitätsmanagement.
(Bild: 220 AI Studio/Adobe Stock - generiert mit KI)
In dem Maße, in dem Unternehmen die Möglichkeiten der Cloud nutzen wollen, müssen sie sich auch mit einer wachsenden Bedrohung auseinandersetzen: dem Risiko, das von schlecht verwalteten Identitäten ausgeht. Schlechtes Identitätsmanagement in der Cloud ist, als würde man die eigene Haustür sperrangelweit offenstehen lassen. Wenn Identitäten nicht geschützt sind, ist jede Aktion, jede Transaktion und jeder Datenbestand in der Cloud gefährdet. Dieser Artikel erklärt, warum Identitätsmanagement an vorderster Front der Cloud-Sicherheit steht und warum es katastrophal enden kann, wenn es ignoriert wird.
Cloud: ein Labyrinth aus Komplexität und Angriffsvektoren
In der Vergangenheit wurden Sicherheitsgrenzen durch physische Mauern und Netzwerkgrenzen definiert. In der Cloud haben sich diese Grenzen jedoch aufgelöst. Einem Bericht von CyberArk vom Mai 2024 zufolge sind maschinelle Identitäten, sprich alle Accounts, die nicht von Menschen verwendet werden, der Haupttreiber des Identitätswachstums, und Unternehmen erwarten, dass die Zahl der Identitäten bis Mai 2025 um das 2,4-fache zunehmen wird.
Cloud-Umgebungen haben den Unternehmen eine nie dagewesene Flexibilität und Leistung gebracht, aber mit hoher Leistung geht auch hohe Komplexität einher. Das Aufkommen von Multi-Cloud- und Hybrid-Strategien hat diese Komplexität stetig weiter erhöht. Moderne Cloud-Infrastrukturen sind weitläufig, mit unzähligen Diensten, Anwendungen und Datenpunkten, die über mehrere Plattformen verteilt sind. Die Flexibilität, Leistungsfähigkeit und Komplexität von Clouds machen das Identitätsmanagement in diesen Ökosystemen zu einer immer größeren Herausforderung und zu einer immer wichtigeren Aufgabe. In einer Welt, in der Cloud-Umgebungen dynamisch sind und sich ständig verändern, ist die Sicherung dieser Identitäten nicht nur wichtig, sondern unerlässlich. Jede Identität ist ein potenzielles Einfallstor für Angreifer.
Mit Identitätsmanagement Cyberangriffe abwehren
Cyberkriminelle haben diesen Wandel bemerkt und nutzen ihn gnadenlos aus. Identitätsbasierte Angriffe nehmen zu. Taktiken wie Credential Stuffing, Phishing und Privilegieneskalation werden von Tag zu Tag beliebter, ausgefeilter und erfolgreicher. Laut dem IBM X-Force 2024 Threat Intelligence Index gab es im Vergleich zum Vorjahr einen Anstieg von 71 Prozent bei Cyberangriffen, bei denen gestohlene oder kompromittierte Anmeldedaten verwendet wurden. Der häufigste Einstiegspunkt in die Umgebungen der Opfer im Jahr 2023 war zudem das Einloggen von Cyberkriminellen in Netzwerke mit gültigen Anmeldedaten.
Angreifer versuchen nicht mehr nur, Verteidigungsmaßnahmen zu durchbrechen – sie versuchen, sich als legitime Nutzer auszugeben. Und warum? Sobald Angreifer eine legitime Identität übernommen haben, können sie sich unbemerkt (wenn auch nicht spurlos) in der Cloud-Umgebung bewegen, auf sensible Daten zugreifen, den Betrieb stören und erheblichen Schaden anrichten. Bereits eine einzige kompromittierte Identität kann ausreichen, um die gesamte Cloud-Infrastruktur lahmzulegen. Es steht viel auf dem Spiel, und der Spielraum für Fehler ist minimal.
Alt und wieder neu: Sicherheitsmantras
Um der wachsenden Bedrohung durch identitätsbasierte Angriffe zu begegnen, setzen viele Unternehmen wieder auf das Sicherheitsmodell Zero Trust. Die Philosophie von Zero Trust ist einfach, aber wirkungsvoll: Vertraue niemandem, überprüfe alles. Im Cloud-Kontext bedeutet dies, dass jede Zugriffsanfrage – egal, woher sie kommt - überprüft werden muss. Das Prinzip des Least Privilege geht Hand in Hand mit dem Zero Trust-Prinzip. Dieses Prinzip besagt, dass Identitäten nur das absolute Minimum an Zugriff haben sollten, das sie zur Erfüllung ihrer Aufgaben benötigen. Es geht darum, die Angriffsfläche so klein wie möglich zu halten und den Schaden zu minimieren, der entstehen kann, wenn eine Identität kompromittiert wird.
Die Umsetzung der Prinzipien Zero Trust und Least Privilege erfordert einen robusten Ansatz für das Identitätsmanagement, der Multi-Faktor-Authentifizierung (MFA), rollenbasierte Zugriffskontrolle (RBAC) und Just-in-Time-Zugriffsbereitstellung umfasst. Mit anderen Worten: Ein Umdenken ist notwendig - weg von der Annahme, dass Benutzer und Systeme vertrauenswürdig sind, hin zu der Annahme, dass sie es nicht sind, bis das Gegenteil bewiesen ist.
Identitätsmanagement: ein Grundpfeiler der Cloud-Sicherheit
Im Zentrum dieses identitätszentrierten Sicherheitsansatzes steht das Identitäts- und Zugriffsmanagement (IAM). Es ist der Rahmen, in dem Unternehmen kontrollieren können, wer unter welchen Umständen und wie lange auf was in ihrer Cloud-Umgebung zugreifen darf. Es ist das Schloss an der Eingangstür, das Sicherheitssystem, das jeden Ein- und Ausgang überwacht, und der Wachmann, der jeden befragt, der verdächtig aussieht. Glücklicherweise gibt es bereits leistungsfähige, populäre, Plug-and-Play Cloud-native Tools, die für diese Aufgabe eingesetzt werden sollten: Cloud Security Posture Management (CSPM) und Cloud Infrastructure Entitlements Management (CIEM).
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Identitätsmanagement umfasst mehrere wichtige Funktionen:
Benutzerauthentifizierung: Es wird sichergestellt, dass nur legitime Benutzer auf Cloud-Ressourcen zugreifen können. Tools wie MFA und Single Sign-On (SSO) erschweren es Angreifern, sich als legitime Benutzer auszugeben.
Autorisierung: Legt fest, was ein authentifizierter Benutzer tun darf, oft durch RBAC oder attributbasierte Zugriffskontrolle (ABAC), um sicherzustellen, dass Benutzer nur auf das zugreifen können, was sie wirklich für ihre Arbeit benötigen.
Monitoring und Auditing: Bietet einen Echtzeit-Überblick darüber, wer in der Cloud-Umgebung welche Aktionen durchführt, und hilft dabei, verdächtiges oder anormales Verhalten zu erkennen und rechtzeitig darauf zu reagieren, bevor ein schwerwiegender Vorfall eintritt.
Ein robustes IAM-System hält nicht nur unbefugte Benutzer fern, sondern sorgt auch dafür, dass berechtigte Benutzer sicher und effizient arbeiten können. Der richtige Ansatz beim Identitätsmanagement schafft ein Gleichgewicht zwischen strengen Sicherheitsmaßnahmen und der Notwendigkeit einer nahtlosen Benutzererfahrung - denn zu schwerfällige Sicherheitsmaßnahmen führen nur zu Umgehungslösungen für die Benutzer und damit zu zusätzlichen Risiken.
Wie Identitätsmanagement bei der Einhaltung von Vorschriften hilft
Neben den Sicherheitsanforderungen ist das Identitätsmanagement auch ein wichtiger Bestandteil der globalen Compliance. Datenschutzgesetze und -vorschriften wie DSGVO, HIPAA und CCPA stellen strenge Anforderungen an die Art und Weise, wie Unternehmen Identitäten verwalten und schützen, insbesondere die von Kunden und Mitarbeitern. Auch wenn die Einhaltung der Vorschriften eher in den Händen des CIO als des CISO liegt, kann die Nichteinhaltung von Compliance-Richtlinien kritische Sicherheitslücken aufdecken.
Die Nichteinhaltung von Richtlinien kann auch schwerwiegende Folgen haben - hohe Geldstrafen, rechtliche Anfechtungen und irreversible Rufschädigung. Die Kosten für die Konformität mit den Vorschriften dienen allerdings nicht nur dazu, Strafen zu vermeiden, sondern auch das Vertrauen der Kunden zu gewinnen und zu bewahren. In einer Zeit, in der Datenschutzverletzungen regelmäßig Schlagzeilen machen, kann der Nachweis eines ernsthaften Identitätsmanagements ein Unternehmen nicht nur vor negativer Berichterstattung schützen, sondern auch zu einem essenziellen Unterscheidungsmerkmal für den Erfolg werden.
Identitätsmanagement: Zukunft liegt in der Cloud
Mit der zunehmenden Verbreitung der Cloud wird sich die Zukunft des Identitätsmanagements von der Prävention hin zur Erkennung und Reaktion verlagern und von neuen Technologien und sich entwickelnden Bedrohungen gleichermaßen bestimmt werden. Verteidiger müssen in der Lage sein, unbekannte Angriffe zu erkennen und zu stoppen und das Verhalten von Identitäten bei den ersten Anzeichen einer Bedrohung zu priorisieren. Künstliche Intelligenz und maschinelles Lernen verändern bereits den Bereich Identity Threat Detection and Response (ITDR) und bieten neue Möglichkeiten, Anomalien zu erkennen, Reaktionen zu automatisieren und Angreifern einen Schritt voraus zu sein.
Diese Technologien können riesige Mengen identitätsbezogener Daten in Sekundenschnelle analysieren und dabei Muster erkennen, die dem menschlichen Auge entgehen würden, und auf potenziell gefährdete Konten und böswillige Handlungen hinweisen. KI-gestützte Sicherheitslösungen können Routineaufgaben wie das Zuweisen und Entziehen von Zugriffsrechten übernehmen, wodurch das IT-Team mehr Zeit für strategischere Initiativen hat.
Eine weitere Entwicklung am Horizont ist der Anstieg dezentralisierter Identitäten, bei denen Einzelpersonen ihre digitalen Identitäten mithilfe der Blockchain-Technologie kontrollieren. Dies könnte das Identitätsmanagement revolutionieren, indem es Nutzern mehr Kontrolle und Datenschutz bietet und gleichzeitig das Risiko zentralisierter Verstöße verringert.
Die eigene Festung schützen
In der Cloud sind Identitäten die Torwächter der eigenen Festung. Wenn sie nicht geschützt werden, ist das so, als würden man die Zugbrücke der Burg offenlassen und Angreifern den Schlüssel zur Schatzkammer überreichen. Da Cloud-Umgebungen immer komplexer und Bedrohungen immer ausgeklügelter werden, ist robustes Identitätsmanagement wichtiger denn je. Unternehmen können Angriffe verhindern, indem sie den Identitätskontext sowohl zur Prävention als auch zur Erkennung nutzen, und Prinzipien wie Zero Trust und Least Privilege einführen, umfassende IAM-Strategien implementieren und ein identitätsbasiertes Erkennungs- und Reaktionsprogramm verwenden. Identitäten können vom schwächsten Glied zur stärksten Verteidigungslinie werden. Im Kampf um eine sichere Cloud sind Identitäten der goldene Schlüssel – daher ist es entscheidend, diesen gut zu sichern und zu verwahren.
Denis Maligin ist Senior Manager, Sales Engineering CEMEA bei Sysdig. Sysdig ist Anbieter einer CSPM-Lösung, die Signale über Cloud-Workloads, Identitäten und Services hinweg korreliert, um versteckte Angriffspfade aufzudecken und Risiken zu priorisieren.