Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Netzwerksicherheit Glossar

Mikrosegmentierung

Mikrosegmentierung teilt Netzwerke auf Workload-Ebene in isolierte Segmente auf - granularer als klassische VLAN-Segmentierung. Jede Anwendung, VM oder Container erhält eigene Firewall-Regeln. Ransomware und laterale Bewegung werden dadurch erheblich erschwert, weil kompromittierte Systeme keine direkten Verbindungen zu anderen Workloads aufbauen können.

Mikrosegmentierung ist die feingranulare Netzwerktrennung auf Workload-Ebene. Während klassische Segmentierung (VLANs, Firewalls) das Netz in große Zonen aufteilt, kontrolliert Mikrosegmentierung die Kommunikation zwischen einzelnen Systemen, Anwendungen oder Containern. Sie ist ein zentrales Element der Zero-Trust-Architektur.

Mikrosegmentierung vs. klassische Segmentierung

Vergleich: VLAN vs. Mikrosegmentierung

Klassische VLAN-Segmentierung:
  Client-VLAN (10.0.10.0/24)
    → Workstation-01
    → Workstation-02
    → Workstation-03

  Server-VLAN (10.0.20.0/24)
    → Web-Server
    → App-Server
    → DB-Server
    → File-Server

  Firewall: Client-VLAN → Server-VLAN: erlaubt (SMB, RDP, HTTP)
  Problem: Workstation-01 kompromittiert → erreicht ALLE Server im Server-VLAN!

Mikrosegmentierung:
  Jede VM hat eigene Policy:
    Workstation-01 → darf: File-Server:445 (SMB), Web-Server:443
                   → darf NICHT: DB-Server, App-Server direkt
    Web-Server     → darf: App-Server:8080
                   → darf NICHT: DB-Server direkt!
    App-Server     → darf: DB-Server:5432
                   → darf NICHT: Internet direkt
    DB-Server      → darf: eingehend von App-Server:5432
                   → darf NICHT: ausgehend irgendetwas!

  Ergebnis: Kompromittierter Web-Server → KANN App-Server nur über 8080
            Kein SMB, kein RDP, kein Portscan möglich!

Implementierungstechnologien

Mikrosegmentierung technisch:

1. Host-basierte Firewall (einfachster Einstieg):
   → Windows Defender Firewall: Regeln pro System konfigurieren
   → iptables/nftables (Linux): host-level Firewall
   → Zentrale Verwaltung: SCCM, Ansible, Puppet
   → Skalierungsproblem: 1000 Systeme = 1000 Firewalls verwalten

2. Software-Defined Networking (SDN):
   VMware NSX:
     → Mikrosegmentierung für VMware-Umgebungen
     → "Distributed Firewall": Regeln auf vNIC-Ebene
     → Zentrale Policy-Verwaltung für alle VMs
     → Automatische Segmentierung neuer VMs durch Tagging

   Illumio / Guardicore:
     → Agenten-basiert: auf jedem Workload installiert
     → Automatisches Application Dependency Mapping
     → Policy empfehlen auf Basis von Kommunikationsmustern
     → Gut für Cloud + On-Premises + Container

3. Kubernetes Network Policies:
   apiVersion: networking.k8s.io/v1
   kind: NetworkPolicy
   metadata:
     name: allow-frontend-to-backend
   spec:
     podSelector:
       matchLabels:
         app: backend
     ingress:
     - from:
       - podSelector:
           matchLabels:
             app: frontend
       ports:
       - protocol: TCP
         port: 8080
     egress:
     - to:
       - podSelector:
           matchLabels:
             app: database
       ports:
       - protocol: TCP
         port: 5432

4. eBPF-basierte Segmentierung (Cilium):
   → Layer-7 Policies: HTTP-Pfad, Methode, Header
   → Beispiel: Backend darf nur GET /api/products vom Frontend
   → Extrem performant: im Linux-Kernel, kein Proxy
   → Kubernetes-nativ

Automatisches Policy-Design:
  Problem: Wie weiß ich welche Kommunikation normal ist?
  Lösung: Discovery-Phase
    1. Mikrosegmentierungs-Tool im "Learn"-Modus
    2. Beobachtet normalen Traffic (2-4 Wochen)
    3. Generiert empfohlene Policies automatisch
    4. Admin reviewt und aktiviert
  → Werkzeuge: Illumio Illuminate, VMware NSX Intelligence

Einsatzgebiete und Prioritäten

Wo Mikrosegmentierung am wichtigsten ist:

Höchste Priorität:
  1. Datenbank-Server:
     → Nur vom App-Server erreichbar, auf spezifischem Port
     → Kein direkter Zugriff von Workstations!
     → Kein ausgehender Traffic von DB (kein C2-Callback!)

  2. Domain Controller / Active Directory:
     → Nur LDAP (389/636), Kerberos (88), DNS (53) von bekannten Systemen
     → Keine direkten Admin-Sessions von normalen Workstations
     → Jump-Host als einziger Weg zu DCs

  3. Backup-Server:
     → Nur Backup-Agent-Traffic eingehend (spezifische Ports)
     → KEIN ausgehender Traffic zu Internet
     → Kein Zugriff von kompromittierten Workstations auf Backup!
     → Ransomware kann Backups nicht verschlüsseln!

  4. Produktionssysteme / OT:
     → Vollständige Isolation von Office-Netz
     → Nur definierte Kommunikation zu HMI/SCADA

Mittlere Priorität:
  5. Entwicklungs- vs. Produktionsumgebung:
     → Entwickler-PCs dürfen nicht auf Produktionsdatenbanken zugreifen
  6. Cloud-Workloads:
     → Security Groups (AWS), NSGs (Azure) als Mikrosegmentierung

Messung des Sicherheitsgewinns:
  → Blast Radius eines kompromittierten Systems: wie viele andere Systeme erreichbar?
  Vorher: 1 kompromittierter Server → 250 weitere direkt erreichbar
  Nachher: 1 kompromittierter Server → 5 weitere direkt erreichbar (nur App-Abhängigkeiten)
  → Reduktion des Blast Radius um 98%!

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung