Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Netzwerksegmentierung und Mikrosegmentierung für Zero Trust - Zero-Trust-Architektur und Netzwerksicherheit
Netzwerk- & Endpoint Security

Netzwerksegmentierung und Mikrosegmentierung für Zero Trust

Netzwerksegmentierung Implementierung: VLAN-Konzept (Layer 2), Firewall-Zonen (DMZ, Prod, Dev, Management), Mikrosegmentierung mit Software-Defined Networking (SDN), VMware NSX, Illumio und Guardicore, Zero-Trust-Netzwerkarchitektur (Ost-West-Verschlüsselung), Segmentierungsstrategien für OT/IT-Trennung, Cloud-Segmentierung (AWS VPC, Azure VNet), Implementation mit Ansible und Terraform sowie typische Segmentierungsfehler aus Penetrationstests.

Vincent Heinen Vincent Heinen Abteilungsleiter Offensive Services
12 Min. Lesezeit
OSCP+ OSCP OSWP OSWA

TL;DR

Netzwerksegmentierung ist entscheidend, um die Ausbreitung von Cyberangriffen wie Ransomware nach einem Initialzugriff zu verhindern. Ohne Segmentierung kann sich ein Angreifer, wie beim Notpetya-Angriff 2017, innerhalb von 90 Minuten auf 40.000 Rechnern ausbreiten. Eine effektive Strategie beginnt mit der Layer-2-VLAN-Segmentierung, die beispielsweise Benutzer-VLANs von Server-VLANs trennt und den Lateral Movement blockiert. Darüber hinaus schützt eine DMZ öffentlich erreichbare Dienste wie Web-Server, indem sie diese vom internen Netz isoliert. Mikrosegmentierung geht noch weiter, indem sie auf Workload-Ebene agiert und jedem Server nur explizit erlaubte Verbindungen (Default-Deny) gestattet, was die Angriffsfläche massiv reduziert und eine Zero-Trust-Architektur ermöglicht

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (6 Abschnitte)

Netzwerksegmentierung verhindert Lateral Movement - die größte Gefahr nach dem Initial Access. Wer einmal im Netz ist, kann sich unbegrenzt bewegen wenn keine Segmentierung existiert. Dieser Guide zeigt den Weg von der VLAN-Basis bis zur Zero-Trust-Mikrosegmentierung.

Warum Segmentierung entscheidend ist

Das Problem ohne Segmentierung (Flat Network)

  • Angreifer gelangt auf einen Rechner (Phishing)
  • Lateral Movement: sofort Zugriff auf alle 500 anderen Rechner
  • Keine Firewall zwischen Workstations und Servern
  • Ransomware breitet sich in Minuten aus

Reale Schäden:

  • Notpetya 2017: startete auf einem System → verschlüsselte in 90 Minuten 40.000 Maersk-Rechner weltweit
  • Colonial Pipeline 2021: Ransomware auf Bürounetz → Sicherheitsbedenken für OT → Pipeline abgeschaltet

Mit Segmentierung

  • Phishing-Opfer: Workstation im User-VLAN
  • Angreifer sieht: nur andere Workstations (im gleichen VLAN)
  • Firewall blockiert: Workstation → Server-VLAN (kein Lateral Movement!)
  • Domain Controller: nur aus IT-VLAN erreichbar
  • Schaden: begrenzt auf ein Segment

VLAN-Konzept: Layer-2-Segmentierung

Typische VLAN-Struktur für Mittelstand

VLANFunktionSubnetz
VLAN 10Server (Production)192.168.10.0/24
VLAN 20Server (Development)192.168.20.0/24
VLAN 30Users (Standard)192.168.30.0/24
VLAN 40Users (Management/IT)192.168.40.0/24
VLAN 50IoT/Drucker/Geräte192.168.50.0/24
VLAN 60WLAN-Gäste192.168.60.0/24
VLAN 70VoIP192.168.70.0/24
VLAN 80Backup-Systeme192.168.80.0/24
VLAN 90Management (Netz-Geräte)192.168.90.0/24
VLAN 100OT/ICS (falls vorhanden)10.10.0.0/24

Firewall-Regeln zwischen VLANs

Von → NachRegel
Users → ServerSpezifische Ports! (443/HTTPS, 445/SMB wenn nötig)
Users → UsersDENY ALL (Workstation zu Workstation blockiert!)
IoT → ServerDENY ALL (Drucker braucht keine AD-Verbindung!)
Gäste → internDENY ALL + nur Internet-Zugang
Backup → ServerNur Backup-Ports (VSS, VEEAM-Agent)
Management → alleRestricted (nur IT-Admins!)

Cisco-Konfigurationsbeispiel

interface GigabitEthernet0/1
  description "User Workstation Port"
  switchport mode access
  switchport access vlan 30
  spanning-tree portfast
  storm-control broadcast level 20
  ip dhcp snooping limit rate 15

interface GigabitEthernet0/24
  description "Trunk zu Firewall"
  switchport mode trunk
  switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,100

DMZ-Architektur

DMZ-Konzept

Internet → [Außen-Firewall] → DMZ → [Innen-Firewall] → Internes Netz

In der DMZ (öffentlich erreichbar, aber isoliert):

  • Web-Server (HTTPS 443)
  • Mail-Gateway (SMTP 25, IMAPS 993)
  • VPN-Concentrator
  • Reverse Proxy / WAF
  • Jump Server (Bastion Host für externe Admins)

Regel-Grundsatz:

  • Internet → DMZ: nur spezifische Ports
  • DMZ → Intern: nur das nötigste (DB-Verbindung, LDAP)
  • Intern → DMZ: Admin-Zugriff (aus IT-VLAN!)
  • Internet → Intern: NIEMALS direkt!

Bastion Host / Jump Server

  • Einziger Einstiegspunkt für externe Admin-Zugänge
  • Sehr stark gehärtet (nur SSH/RDP, keine anderen Dienste)
  • MFA: immer!
  • Logging: alle Sessions aufgezeichnet (PAM-Integration)
  • Session-Timeouts: 15 Minuten Inaktivität
# Cloud-Bastion (AWS) - Temporärer SSH-Key (60 Sekunden gültig → kein permanenter Key!):
aws ec2-instance-connect send-ssh-public-key \
  --instance-id i-1234567890abcdef0 \
  --availability-zone eu-central-1a \
  --instance-os-user ec2-user \
  --ssh-public-key file://my-pub-key.pub

Mikrosegmentierung

Traditionell vs. Mikrosegmentierung

Traditionell: Segmentierung auf VLAN/Subnet-Ebene

  • Alle Server im VLAN 10 können miteinander reden
  • Web-Server kann Datenbank-Server ansprechen → OK
  • Web-Server kann auch Backup-Server ansprechen → Kein Problem?

Mikrosegmentierung: Segmentierung auf Workload-Ebene

  • Jeder Server: nur erlaubte Verbindungen (Whitelist!)
  • Web-Server darf NUR: Port 3306 auf DB-Server X
  • Sonst: alles geblockt (Default-Deny)

Implementierungsansätze

Host-based Firewall (Basis):

  • Windows Firewall / iptables/nftables
  • Jeder Server: eigene Firewall-Regeln
  • Problem: 1.000 Server = 1.000 Regelsätze zu verwalten

VMware NSX (Software-Defined Networking):

  • Mikrosegmentierung im Hypervisor
  • Jede VM: Distributed Firewall
  • Policy: zentral verwaltet, überall durchgesetzt
  • Ohne Netzwerk-Änderungen (nur Software!)

Illumio Core:

  • Agent-basiert (Linux/Windows)
  • Automatisches Mapping: welcher Workload redet mit wem?
  • Policy als Code: Terraform/API-gesteuert
  • Zero-Trust-Labeling: Apps, Envs, Rollen
# Illumio Workload-Labels:
# Role: web / db / app / backup
# App:  ecommerce / erp / crm
# Env:  prod / staging / dev
# Loc:  dc1 / aws / azure

# Policy: web (prod) darf mit db (prod) auf Port 5432
# Alles andere: geblockt (Default-Deny!)

Kubernetes NetworkPolicy (Container)

# Standard: alle Pods können miteinander reden (unsicher!)
# NetworkPolicy: Default-Deny + Whitelist
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny-all
  namespace: production
spec:
  podSelector: {}       # Alle Pods
  policyTypes:
    - Ingress
    - Egress
# Dann: spezifische Policies für erlaubte Verbindungen

Cloud-Netzwerksegmentierung

AWS VPC Design

# 3-Tier-Architektur in AWS:
VPC: 10.0.0.0/16

Public Subnets (Load Balancer, NAT Gateway):
  10.0.1.0/24 (AZ a)
  10.0.2.0/24 (AZ b)

Private Subnets (App-Tier):
  10.0.11.0/24 (AZ a)
  10.0.12.0/24 (AZ b)

Database Subnets (DB-Tier):
  10.0.21.0/24 (AZ a)
  10.0.22.0/24 (AZ b)

Security Groups (Firewall):

  • ALB-SG: nur 443 vom Internet
  • App-SG: nur 8080 vom ALB (keine direkte Internet-Verbindung!)
  • DB-SG: nur 5432 von App-SG (keine Internet-Verbindung!)
# AWS VPC Flow Logs - Netzwerkverkehr protokollieren:
aws ec2 create-flow-logs \
  --resource-type VPC \
  --resource-ids vpc-id \
  --traffic-type ALL \
  --log-destination-type cloud-watch-logs \
  --log-group-name /aws/vpc/flowlogs

# Suspicious Flows erkennen:
# Verbindung von App-Tier direkt nach Internet? → Alert!
# Verbindung von DB-Subnet nach Public? → Alert!

Azure Virtual Network (VNet)

# Network Security Groups (NSG) an Subnets:
az network nsg create --name "app-nsg" --resource-group myrg

az network nsg rule create \
  --nsg-name "app-nsg" \
  --name "allow-from-lb" \
  --priority 100 \
  --source-address-prefixes "10.0.1.0/24" \   # LB-Subnet
  --destination-port-ranges "8080" \
  --access Allow

az network nsg rule create \
  --nsg-name "app-nsg" \
  --name "deny-all-inbound" \
  --priority 4096 \
  --access Deny --direction Inbound

Häufige Segmentierungsfehler

Das AWARE7-Penetrationstester-Team findet diese Fehler regelmäßig:

Fehler 1: Drucker im gleichen VLAN wie Server

  • Drucker haben oft schwache Credentials
  • Angreifer kompromittiert Drucker → Zugriff auf Server-VLAN!
  • Fix: IoT-VLAN mit Default-Deny nach Server

Fehler 2: Flat WLAN-Netz ohne Gäste-Trennung

  • Gäste-WLAN und Firmen-WLAN im gleichen Segment
  • Gast kann auf Dateiserver zugreifen
  • Fix: komplett getrenntes VLAN + kein Internetzugang auf Corp-Resources

Fehler 3: Domain Controller für alle erreichbar

  • DC sollte nur aus IT-VLAN + Server-VLANs erreichbar sein
  • Häufig: alle VLANs haben Zugriff auf DC (Port 88, 389, 636, 445)
  • Kerberoasting von jedem Workstation-VLAN möglich!

Fehler 4: Backup-System im gleichen Segment wie Produktion

  • Ransomware verschlüsselt Produktion → springt auf Backup
  • Fix: Backup-VLAN isoliert, kein direkter Zugriff von Prod auf Backup

Fehler 5: Management-Netz ohne Segmentierung

  • IPMI/iDRAC/iLO auf gleichem VLAN wie Users
  • Management-Interfaces direkt erreichbar → volle Server-Kontrolle!
  • Fix: dediziertes Management-VLAN, nur aus IT-VLAN erreichbar

Fehler 6: Alte Regeln nie entfernt

  • Firewall-Regeln akkumulieren über Jahre
  • “Only for testing” von 2018 steht noch drin
  • Regelwerk-Audit: mindestens jährlich!

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung