Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Perimeter Security Glossar

Netzwerksegmentierung

Aufteilung eines Netzwerks in isolierte Segmente (VLANs, Subnets, Zonen) um die Ausbreitung von Angreifern nach einem initialen Einbruch zu begrenzen. Kernprinzip der Defence-in-Depth-Strategie und Voraussetzung für Zero Trust.

Netzwerksegmentierung unterteilt ein flaches Netzwerk in isolierte Bereiche mit kontrollierten Übergängen. Das Prinzip basiert auf einer wichtigen Erkenntnis: Angreifer werden irgendwann in ein Netzwerk gelangen. Die Frage ist, wie weit sie sich nach dem initialen Einbruch ausbreiten können.

Das Problem: Flache Netzwerke

In vielen Unternehmen gibt es ein einziges großes Netzwerk:

Alle Geräte im selben Segment: Buchhaltungs-PC ↔ Produktions-SPS ↔ Domain Controller ↔ Drucker ↔ Gäste-WLAN

Konsequenz: Malware auf dem Gäste-Laptop → direkter Zugriff auf alle anderen Geräte. Ein Angreifer der ein schwaches Glied (z.B. ungepatchten Drucker) kompromittiert, hat sofort Zugang zum Domain Controller.

Segmentierungskonzepte

VLAN (Virtual Local Area Network)

VLANs trennen Netzwerke auf Layer 2 des OSI-Modells - ohne physische Trennung der Kabel:

VLANVerwendung
VLAN 10Büronetzwerk (Workstations, Laptops)
VLAN 20Server-Netzwerk (File Server, Appserver)
VLAN 30Management-Netzwerk (Switches, Router, DRAC/iLO)
VLAN 40OT/Produktionsnetzwerk (SPS, Maschinen)
VLAN 50DMZ (extern erreichbare Server)
VLAN 60Gäste-WLAN (vollständig isoliert)
VLAN 70IoT-Geräte (Drucker, Kameras, smarte Geräte)

Zwischen VLANs: Firewall-Regeln die nur erlaubten Traffic durchlassen.

DMZ - Demilitarized Zone

Internet → Firewall1 → DMZ (Webserver, Mail-Gateway, VPN) → Firewall2 → Intern

DMZ-Systeme sind aus dem Internet erreichbar - aber von internen Systemen streng getrennt. Wird DMZ-System kompromittiert: kein direkter Weg ins interne Netz.

Micro-Segmentierung

Modernster Ansatz: Segmentierung nicht nur auf Netzwerk-Ebene, sondern auf Individual-System-Ebene.

Statt: Server-VLAN (alle Server kommunizieren frei)

Besser: Webserver A darf NUR kommunizieren mit:

  • Datenbank-Server X auf Port 5432
  • Load Balancer auf Port 80/443
  • Alle anderen Verbindungen: BLOCKIERT

Implementierung: Software-Defined Networking (SDN), VMware NSX, Cisco ACI, Cloud Security Groups.

Segmentierung und Ransomware

Ohne Segmentierung:

  • Ransomware auf Workstation X
  • SMB-Broadcast im Netz
  • Alle erreichbaren Shares verschlüsselt
  • Active Directory kompromittiert
  • Kompletter Shutdown (alle 500 Systeme)

Mit Segmentierung:

  • Ransomware auf Workstation X (Büro-VLAN 10)
  • Firewall blockiert SMB zu Server-VLAN
  • Nur Workstations im selben Segment betroffen
  • Server und Domain Controller unangetastet
  • Wiederherstellung in Stunden statt Wochen

Netzwerksegmentierung ist einer der wirksamsten Ransomware-Schutzmechanismen.

Segmentierung zwischen IT und OT

Operational Technology (OT) - Steuerungssysteme für Produktion, Gebäude, Infrastruktur - darf niemals im selben Netzwerk wie IT-Systeme sein:

IT-Netz ← Firewall (Air Gap oder Data Diode) → OT-Netz

Erlaubter Traffic:

  • Nur von IT zu OT (nicht zurück): Monitoring-Daten lesen
  • Keine Verbindung von OT-Workstations ins Internet

Verboten:

  • Keine direkten Verbindungen zwischen IT-Workstations und SPS
  • Kein Internet-Zugang für OT-Geräte

Triton/TRISIS-Malware (2017): Angriff auf Safety-Systeme einer Raffinerie war möglich weil IT und OT verbunden waren.

Compliance-Anforderungen

PCI DSS 1.3: Netzwerksegmentierung als Pflicht für Cardholder Data Environment - Zahlungssysteme müssen von anderen Netzwerken isoliert sein.

NIS2 Art. 21: Netzwerksicherheit und Netzsegmentierung als explizite Maßnahme für wesentliche Einrichtungen.

BSI IT-Grundschutz NET.1.1: Netzwerk-Architektur und -design - Segmentierung als Grundanforderung.

ISO 27001 A.8.22: Trennung von Netzwerken.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung