Cloud Security

Cloud IAM Best Practices: Berechtigungsverwaltung in AWS, Azure & GCP im Jahr 2026

Noah Schütz, M.Sc., Lead Security Specialist
March 27, 2026
16 min read
Cloud IAMAWS IAMAzure ADGCP IAMMulti-CloudIdentity ManagementCIS Benchmarks

📄 Download Full Article

Get this 16 min read article as a markdown file for offline reading

Download

Cloud IAM Best Practices: Berechtigungsverwaltung in AWS, Azure & GCP im Jahr 2026

Identity and Access Management (IAM) bildet das Fundament der Cloud-Sicherheit. Laut dem Verizon DBIR 2025 sind 74 % aller Cloud-Sicherheitsverletzungen auf kompromittierte Anmeldedaten oder übermäßige Berechtigungen zurückzuführen. Dieser Leitfaden bietet umsetzbare IAM-Best-Practices für Unternehmen, die AWS, Azure und GCP einsetzen.


Inhaltsverzeichnis

  1. Warum Cloud IAM wichtig ist
  2. Universelle IAM-Prinzipien
  3. AWS IAM Best Practices
  4. Azure IAM Best Practices
  5. GCP IAM Best Practices
  6. Multi-Cloud-IAM-Berechtigungen verwalten
  7. CIS-Benchmark-Compliance
  8. IAM-Überwachung & Audit
  9. Häufige IAM-Fehler
  10. Umsetzungsfahrplan

Warum Cloud IAM wichtig ist

Der Wandel hin zu Multi-Cloud-Architekturen hat IAM exponentiell komplexer gemacht. Unternehmen verwalten heute Identitäten über mehrere Anbieter hinweg, die jeweils eigene Berechtigungsmodelle, Policy-Sprachen und Sicherheitskontrollen mitbringen.

Wichtige Kennzahlen:

  • 74 % der Cloud-Sicherheitsverletzungen betreffen kompromittierte Anmeldedaten (Verizon DBIR 2025)
  • Ein durchschnittliches Unternehmen verfügt über 17.000 Cloud-Berechtigungen, von denen nur 5 % aktiv genutzt werden
  • Fehlkonfiguriertes IAM ist das Sicherheitsrisiko Nr. 1 in der Cloud (CSA Top Threats 2025)
  • Durchschnittliche Erkennungszeit bei IAM-bezogenen Sicherheitsverletzungen: 287 Tage

Universelle IAM-Prinzipien

Bevor wir auf anbieterspezifische Best Practices eingehen, gelten diese Prinzipien universell:

Least Privilege (Minimale Rechtevergabe)

Gewähren Sie nur die minimal erforderlichen Berechtigungen für eine Aufgabe. Überprüfen und entziehen Sie ungenutzte Berechtigungen regelmäßig.

Umsetzungsschritte:

  1. Beginnen Sie mit null Berechtigungen und fügen Sie diese nach Bedarf hinzu
  2. Nutzen Sie zeitlich begrenzte Zugriffe (Just-in-Time) für erweiterte Privilegien
  3. Überprüfen Sie Berechtigungen vierteljährlich mithilfe von Access Analyzern
  4. Automatisieren Sie die Rechteoptimierung auf Basis der tatsächlichen Nutzung

Aufgabentrennung (Separation of Duties)

Keine einzelne Identität sollte die vollständige Kontrolle über kritische Prozesse haben.

  • Trennen Sie Entwicklungs-, Bereitstellungs- und Produktionszugriffe
  • Fordern Sie eine doppelte Genehmigung für sensible Vorgänge
  • Nutzen Sie Break-Glass-Verfahren für Notfallzugriffe

MFA überall

Multi-Faktor-Authentifizierung ist für alle menschlichen Konten unverzichtbar.

  • Erzwingen Sie Hardware-Sicherheitsschlüssel (FIDO2/WebAuthn) für privilegierte Konten
  • Verwenden Sie appbasiertes TOTP als Minimum für Standardbenutzer
  • Deaktivieren Sie SMS-basierte MFA (anfällig für SIM-Swapping)

AWS IAM Best Practices

Root-Account-Sicherheit

# Check if root account has MFA enabled
aws iam get-account-summary --query 'SummaryMap.AccountMFAEnabled'

# List root access keys (should be empty!)
aws iam list-access-keys --user-name root

Kritische Regeln:

  • Aktivieren Sie MFA für das Root-Konto sofort nach der Erstellung
  • Erstellen Sie niemals Access Keys für Root
  • Verwenden Sie AWS Organizations SCPs, um Root-Aktionen einzuschränken
  • Bewahren Sie Root-Anmeldedaten in einem physischen Tresor auf

IAM Policies

Verwenden Sie AWS Managed Policies als Ausgangspunkt:

  • ReadOnlyAccess für Auditoren
  • PowerUserAccess für Entwickler (keine IAM-Änderungen)
  • Erstellen Sie benutzerdefinierte Policies für Produktions-Workloads

Policy-Best-Practices:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::my-bucket/*",
      "Condition": {
        "IpAddress": {
          "aws:SourceIp": "10.0.0.0/8"
        },
        "Bool": {
          "aws:MultiFactorAuthPresent": "true"
        }
      }
    }
  ]
}

Wichtige Punkte:

  • Geben Sie immer Ressourcen explizit an (verwenden Sie niemals * in Produktionsumgebungen)
  • Fügen Sie Bedingungen für IP-Einschränkungen und MFA-Anforderungen hinzu
  • Verwenden Sie Permission Boundaries, um maximale Berechtigungen festzulegen
  • Aktivieren Sie IAM Access Analyzer, um ungenutzte Berechtigungen zu identifizieren

Service-Account-Verwaltung

  • Verwenden Sie IAM Roles anstelle von Access Keys, wo immer möglich
  • Rotieren Sie Access Keys alle 90 Tage (automatisieren Sie dies mit AWS Config)
  • Betten Sie niemals Anmeldedaten in Code ein — verwenden Sie AWS Secrets Manager
  • Taggen Sie alle Service-Accounts mit Eigentümer, Zweck und Ablaufdatum

Azure IAM Best Practices

Azure AD (Entra ID) Konfiguration

Conditional-Access-Richtlinien:

  • Fordern Sie MFA für alle Benutzer, die auf Cloud-Ressourcen zugreifen
  • Blockieren Sie veraltete Authentifizierungsprotokolle
  • Erzwingen Sie Anforderungen an konforme Geräte
  • Implementieren Sie Anmelderisiko-Richtlinien (Azure AD Identity Protection)

Privileged Identity Management (PIM)

Azure PIM bietet Just-in-Time-Zugriff für privilegierte Konten:

  1. Berechtigte Zuweisungen: Benutzer aktivieren Rollen nur bei Bedarf
  2. Zeitlich begrenzter Zugriff: Rollen laufen nach einem definierten Zeitraum ab (z. B. 8 Stunden)
  3. Genehmigungsworkflows: Vorgesetzten-Genehmigung für kritische Rollen erforderlich
  4. Zugriffsüberprüfungen: Automatisierte vierteljährliche Überprüfung von Rollenzuweisungen

Azure RBAC Best Practices

  • Verwenden Sie integrierte Rollen, bevor Sie benutzerdefinierte Rollen erstellen
  • Weisen Sie Rollen im engstmöglichen Bereich zu (Ressource > Ressourcengruppe > Abonnement)
  • Nutzen Sie Management Groups für organisationsweite Richtlinien
  • Aktivieren Sie Managed Identities für Azure-Dienste (keine Anmeldedatenverwaltung nötig)

GCP IAM Best Practices

Organization Policy Constraints

# Restrict external sharing
constraint: iam.allowedPolicyMemberDomains
listPolicy:
  allowedValues:
    - "C0xxxxxxx"  # Your organization ID

Service-Account-Härtung

  • Deaktivieren Sie ungenutzte Standard-Service-Accounts
  • Verwenden Sie Workload Identity Federation anstelle von Service-Account-Schlüsseln
  • Begrenzen Sie die Token-Lebensdauer von Service-Accounts auf 1 Stunde
  • Wenden Sie die Organisationsrichtlinie iam.disableServiceAccountKeyCreation an

IAM Recommender

Der IAM Recommender von GCP identifiziert automatisch Möglichkeiten zur Berechtigungsreduzierung und schlägt diese vor:

# List IAM recommendations for a project
gcloud recommender recommendations list \
  --project=my-project \
  --recommender=google.iam.policy.Recommender \
  --location=global

Multi-Cloud-IAM-Berechtigungen verwalten

Für Unternehmen, die mehrere Cloud-Anbieter nutzen, ist eine zentrale Identitätsverwaltung entscheidend.

Architektur der Identitätsföderation

Empfohlene Architektur:

  1. Zentraler Identity Provider (IdP): Azure AD, Okta oder Google Workspace als zentrale Autorität
  2. SAML/OIDC-Föderation: Jede Cloud vertraut dem zentralen IdP
  3. Einheitliche Rollenbenennung: Rollen über alle Anbieter hinweg konsistent benennen
  4. Zentralisierte MFA: MFA auf IdP-Ebene erzwingen, nicht pro Cloud

Cloud-übergreifende Berechtigungszuordnung

KonzeptAWSAzureGCP
Admin-RolleAdministratorAccessOwnerroles/owner
Nur LesenReadOnlyAccessReaderroles/viewer
Ressourcen-BereichAccount/OUSubscription/RGProject/Folder
Temporärer ZugriffSTS AssumeRolePIMIAM Conditions
SchlüsselverwaltungKMSKey VaultCloud KMS

Tools für Multi-Cloud IAM

  • CrowdStrike CNAPP: Einheitliche Sichtbarkeit über alle drei Clouds
  • Wiz: CIEM (Cloud Infrastructure Entitlement Management)
  • Prisma Cloud: Multi-Cloud-IAM-Governance
  • Open Source: CloudQuery, Prowler, ScoutSuite

CIS-Benchmark-Compliance

Das Center for Internet Security (CIS) stellt detaillierte IAM-Konfigurations-Benchmarks für jeden Cloud-Anbieter bereit.

AWS CIS Benchmark v3.0 — IAM-Abschnitt

KontrolleAnforderungTool
1.1Aktuelle Kontaktdaten pflegenManuell
1.4Sicherstellen, dass keine Root-Access-Keys existierenAWS Config
1.5MFA für Root aktiviert sicherstellenAWS Config
1.6Hardware-MFA für Root sicherstellenManuell
1.10MFA für Konsolenzugriff sicherstellenIAM Policy
1.12Anmeldedaten, die 45+ Tage ungenutzt sind, deaktivierenProwler
1.15Sicherstellen, dass IAM-Benutzer Berechtigungen über Gruppen erhaltenIAM Access Analyzer
1.17Sicherstellen, dass IAM-Policies nur an Gruppen/Rollen angehängt sindConfig Rules

Automatisierte CIS-Compliance-Scans

# AWS: Run Prowler CIS scan
prowler -c cis_level1 --output-formats json html

# Azure: Run ScoutSuite
scout azure --report-dir ./azure-report

# GCP: Run ScoutSuite
scout gcp --project-id my-project --report-dir ./gcp-report

IAM-Überwachung & Audit

Wesentliche CloudTrail-Ereignisse zur Überwachung

  • ConsoleLogin ohne MFA
  • CreateAccessKey für beliebige Benutzer
  • AttachUserPolicy mit Admin-Berechtigungen
  • CreateUser außerhalb der regulären Geschäftszeiten
  • AssumeRole von nicht vertrauenswürdigen IP-Bereichen

Automatisierte Alarmierung

Richten Sie Alarme für risikoreiche IAM-Aktivitäten ein:

{
  "source": "aws.iam",
  "detail-type": "AWS API Call via CloudTrail",
  "detail": {
    "eventName": [
      "CreateAccessKey",
      "AttachRolePolicy",
      "PutRolePolicy",
      "CreateRole"
    ]
  }
}

Häufige IAM-Fehler

  1. Verwendung von Root-/Owner-Konten für den täglichen Betrieb — Verwenden Sie stattdessen föderierte Identitäten
  2. Übermäßig freizügige Policies (Action: *, Resource: *) — Beginnen Sie mit dem Least-Privilege-Prinzip
  3. Langlebige Access Keys — Alle 90 Tage rotieren oder Rollen verwenden
  4. Kein MFA für privilegierte Konten — Unverzichtbar, mit Richtlinien erzwingen
  5. Gemeinsam genutzte Service-Accounts — Jeder Workload erhält eine eigene Identität
  6. Ungenutzte Berechtigungen ignorieren — Vierteljährlich Access Analyzer ausführen
  7. Keine Protokollierung von IAM-Änderungen — CloudTrail/Activity Log/Audit Log überall aktivieren
  8. Hartcodierte Anmeldedaten im Code — Secrets Manager und Umgebungsvariablen verwenden

Umsetzungsfahrplan

Phase 1: Grundlagen (Woche 1–4)

  • Alle bestehenden Identitäten und Berechtigungen auditieren
  • MFA für alle menschlichen Konten aktivieren
  • Root-/Owner-Access-Keys entfernen
  • IAM-Protokollierung in allen Umgebungen aktivieren

Phase 2: Härtung (Woche 5–8)

  • Least Privilege mithilfe von Access Analyzern umsetzen
  • Identitätsföderation einrichten (zentraler IdP)
  • Conditional Access / SCPs bereitstellen
  • Anmeldedaten-Rotation automatisieren

Phase 3: Governance (Woche 9–12)

  • CIS-Benchmark-Compliance-Scans durchführen
  • Automatisierte Alarme für risikoreiche IAM-Ereignisse einrichten
  • Vierteljährlichen Zugriffsüberprüfungsprozess etablieren
  • IAM-Richtlinien und -Verfahren dokumentieren

Phase 4: Optimierung (laufend)

  • IAM Recommender/Access Analyzer zur Rechteoptimierung nutzen
  • Just-in-Time-Zugriff für privilegierte Rollen implementieren
  • Identitätsbasierte Bedrohungen überwachen
  • Jährliche IAM-Architekturüberprüfung durchführen

Fazit

Cloud IAM ist keine einmalige Einrichtung — es erfordert kontinuierliche Überwachung, Anpassung und Governance. Durch die Umsetzung der in diesem Leitfaden beschriebenen Best Practices für AWS, Azure und GCP können Unternehmen ihre Angriffsfläche erheblich reduzieren und gleichzeitig die betriebliche Effizienz aufrechterhalten.

Benötigen Sie Unterstützung bei der Umsetzung von Cloud-IAM-Best-Practices? Unser Team aus CISSP-zertifizierten Beratern ist auf Multi-Cloud-IAM-Architektur und CIS-Benchmark-Compliance spezialisiert. Kontaktieren Sie uns für eine kostenlose IAM-Bewertung.


Verwandte Artikel:

Need Expert Cybersecurity Consulting?

Our team of certified security professionals can help implement the strategies discussed in this article.

Schedule a Consultation