Mehr Sicherheit in Ihrem Unternehmen

Antivirusprogramme, Firewalls und regelmäßige Updates – mit diesen Maßnahmen wiegen sich viele Firmen in trügerischer Sicherheit, was ihre IT angeht. Doch zu einem durchgängigen IT-Sicherheitskonzept zählt auch die sogenannte Netzwerksegmentierung. Dabei geht es um einen Vorgang in der IT, der das Unternehmensnetz in einzelne Bereiche unterteilt bzw. segmentiert. Diese Bereiche sind teilweise nur bedingt oder überhaupt nicht miteinander vernetzt. Eine solche Unterteilung trägt zu mehr Sicherheit in der IT bei und schützt auch davor, dass sich Störungen oder Angriffe im gesamten Netzwerk auswirken können.  Viele Angriffe auf Netzwerke gingen in den letzten Jahren meist von einem Netzwerksegment aus. Von dort breiteten sie sich dann im gesamten Netzwerk aus.

Mittlerweile ist es üblich, Netzwerke in sogenannte VLANs (Virtual Local Area Networks) zu segmentieren. Wichtig dabei ist, dass die VLAN-ID auf allen Switchen identisch ist, die über diese VLANs kommunizieren sollen. Denn anhand der VLAN-ID macht der jeweilige Netzwerkteilnehmer die Zuteilung der Datenströme fest. Ein schöner bildlicher Vergleich ist hier das Straßenverkehrsnetz. Dort laufen an Dreh- und Angelpunkten mehrere Straßen ineinander und bei z. B. Brücken und Tunnel auch über- und untereinander. Die Autos können hier trotzdem ohne Kollisionen fahren, obwohl die einzelnen Straßen in diverse unterschiedliche Richtungen führen. So ähnlich muss man sich das auch mit den Datenströmen vorstellen, die aus unterschiedlichen Quellen kommen. Um Unterbrechungen und Störungen zu vermeiden, benötigt es, ähnlich wie im Straßenverkehr, ein einheitliches System mit Regeln. 

Wichtige Punkte, die Sie zur Netzwerksegmentierung wissen sollten

  • Machen Sie die Segmente, wie kritische Daten und Prozesse, in Ihrem System ausfindig. 
  • Legen Sie Sicherheitszonen zur Segmentierung von möglichen kritischen Bereichen fest. 
  • Eine kontinuierliche Überprüfung der Segmente ist wichtig. Nur dann können Sie zu jeder Zeit gewährleisten, dass bei Änderungen Ihrer Netzwerkumgebung die Sicherheit gegeben ist. 
  • Stellen Sie sicher, dass sich innerhalb eines Segmentes nur Fachverfahren bzw. Arbeitsgruppen desselben Schutzbedarfs befinden. 

Die Netzwerksegmentierung ist zwar kein neuer Ansatz, dennoch aber nicht veraltet. Viele Unternehmen stehen vor allem bei der richtigen Umsetzung, Implementierung und letztendlichen Wartung vor Herausforderungen. Strenge Regelungen wie beispielsweise die DSGVO und die damit einhergehenden Veränderungen der Infrastruktur erschweren es zusätzlich. Die Netzwerksegmentierung ist auch kein einmaliges Projekt, sondern ein kontinuierlicher Prozess, der eine ständige Wartung erfordert. 

Deshalb sollten Sie außerdem beachten

  • Überwachen Sie Ihren Netzwerkverkehr innerhalb jedes einzelnen Segments, damit Sie die dort vorhandenen Aktivitäten messen können.
  • Führen Sie regelmäßig interne Audits durch, um sicherstellen zu können, dass mögliche Änderungen kein Risiko darstellen können.

Auch zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt im IT-Grundschutz Vorgaben für eine geeignete, logische Segmentierung. Dabei wird eine Architektur gewählt, die aus den folgenden vier Zonen besteht:

  • Internes Netz 
  • Sicherheitsgateway-Zone (ALG-Zone)
  • Internet-Anbindung und
  • Management-Zone

Letztendlich ist eine Netzwerksegmentierung zwar enorm hilfreich, jedoch trotz allem nur ein Teil einer ganzheitlichen IT-Sicherheit. Sie möchten mehr erfahren? In einem anderen Blogbeitrag haben wir Ihnen eine Checkliste und weitere Tipps für eine bessere Netzwerksicherheit zusammengestellt.

Share on facebook
Share on twitter
Share on linkedin
Share on xing