Die Anzahl von Cyber- und Ransomware Angriffen steigt kontinuierlich mit jedem Jahr. Aber die Tatsache, dass sie öfter vorkommen, heißt nicht, dass Sie oder Ihre Kunden ihnen zum Opfer fallen müssen.
Tatsächlich ist es so, dass es relative einfach ist die Sicherheit vor solchen Attacken rasch zu erhöhen: Sie nennt sich Netzwerksegmentierung.
In diesem Artikel sehen wir uns an, was Netzwerk Segmentierung ist, warum sie wichtig ist und auf welche Arten sie Ihnen helfen kann sich vor unauthorisierten (virtuellen) Eindringlingen zu schützen.
Was ist Netzwerk Segmentierung?
Ganz simpel formuliert ist Netzwerk Segmentierung wortwörtlich die Teilung eines Computer Netzwerks in kleinere Subnetzwerke um Data Breaches zu verhindern und die Leistung und Sicherheit zu erhöhen. Das kann entweder physisch mittels Hardware erfolgen oder aber online oder mit Software.
Ein Netzwerk, das nicht segmentiert ist, wird oft als flat Network bezeichnet.
Durch die Teilung in einzelne Teile ist es für unauthorisierte Zugreifer wie Hacker beispielsweise deutlich schwieriger das gesamte Netzwerk unter Kontrolle zu bringen.
Wie genau das Netzwerk in die unterschiedlichen Teile geteilt wird ist von einigen Faktoren abhängig, inklusive der Art des Netzwerk und der Geräte die als Endgeräte verwendet werden.
Wie funktioniert Netzwerk Segmentierung?
Ähnlich wie bei Verkehrsampeln funktioniert Netzwerk Segmentation mit der Überwachung, welcher Traffic wie durch die unterschiedlichen Segmente geleitet werden darf.
Sie können festlegen, dass der gesamte Netzwerk Traffic in einem Netzwerk nicht in ein anderes Netzwerk gelangen darf, oder Sie können den Traffic einschränken nach Kategorien wie Traffic-Typ, Quelle, Ziel oder irgendwelche anderen Kategorien.
Die Verschriftlichung dessen, wie eine Organisation die Netzwerk Segmentierung vornimmt heißt Segmentation Policy.
Was ist ein Beispiel für ein Netzwerksegment?
Es gibt verschiedene Wege, wie Unternehmen ihre Netzwerke segmentieren können. Das heißt, dass Netzwerksegmentierung Konzept umfasst meist ein Zusammenspiel von Virtual Local Area Networks, kurz VLANs, Software Defined Networking, kurz SDN, und Firewalls.
Segmentierung nach VLAN: das ist der häufigste Weg wie Netzwerke segmentiert werden, obwohl sie relativ schwierig zu warten sind. VLANs werden verwendet um Hosts virtuell zu verbinden und Subnetze verwenden IP Adressen um kleinere Netzwerk Segmente zu erstellen, die über Netzwerk Geräte mit einander verbunden sind.
Segmentierung nach Firewall: Ausgehend davon, dass Firewalls Sicherheitsträger sind (Hardware oder Software) können sie helfen Netzwerke zu schützen, indem Eindringlingen der Zugriff verwehrt wird. Es ist wenig überraschend, dass diese Segmentation häufig gemacht wird, indem verschiedene Firewalls verwendet werden. Firewalls können innerhalb eines Netzwerks deployed werden um voneinander getrennte Zonen zu errichten, die die Funktionen eines Netzwerks von den anderen Netzwerken trennt.
Segmentierung nach SDN: Eine weitere Möglichkeit ist die Segmentierung mittels einem SDN automatisierten Netzwerk Overlay. Eine Schwierigkeit hierbei ist die hohe Komplexität, die nötig ist um eine erfolgreiche Mikro-Segmentierung durchführen zu können.
Warum ist Netzwerk Segmentierung relevant?
Durch die Segmentierung des Netzwerks in eigene abgeschlossene Bereiche wird es viel schwieriger für unauthorisierte User das gesamte Netzwerk zu überfallen, da die unterschiedlichen Segmente nicht miteinander verbunden sind.
Zum Beispiel: Wenn ein Angreifer Zugriff auf das gesamte Netzwerk erhält, wird er versuchen die Daten im Netzwerk zu erhalten und sie auszunutzen. Das heißt, wenn das Netzwerk flat ist (also alle Systeme miteinander verbunden sind) muss ein Angreifer nur einen einzigen Zugriffspunkt finden um das gesamte System nutzen zu können.
Ist das Netzwerk allerdings in unterschiedliche Subnetze aufgeteilt mit Traffic-Kontrollen, ist es schwierig mit schädlichem Traffic das gesamte Netzwerk zu übernehmen. Der Hacker kann demnach nur auf einen Teil des Netzwerks, den Teil in den er eingedrungen ist, sodass die interne IT etwas Zeit hat sich selbst zu schützen und den Eindringling daran zu hindern auf weitere Daten zuzugreifen.
Was sind die Vorteile von Netzwerk Segmentierung?
Die Vorteile sind fast so zahlreich wie die Optionen ein Netzwerk zu segmentieren. Tipp: Es gibt sehr viele!
Einige Vorteile von Netzwerk Segmentierung beinhalten unter anderem:
Verbesserte Netzwerk Überwachung: durch die Teilung eines Netzwerks in Sub Sektionen ist es deutlich einfacher und effizienter möglich Bedrohungen zu erkennen, sodass diese Bedrohungen isoliert werden können, anstatt eines gigantischen Breaches.
Einfache Einrichtung eines WLAN Netzwerks für Gäste: Haben Sie sich schon gewundert, warum viele Unternehmen und Hotels eigene WLAN Netzwerke für Gäste und Mitarbeiter haben? Durch die Aufteilung des WLAN in unterschiedliche Netzwerke kann eine Firma WLAN mit minimalem Risiko für Gäste anbieten, da Gäste und Hacker nur auf ein Mikrosegment des gesamten Netzwerks zugreifen können und nicht mehr.
Schutz verwundbarer Geräte: Netzwerk Segmentierung kann zerstörerischen Traffic daran hindern verwundbare Geräte zu erreichen, die keine fortgeschrittenen Sicherheitssysteme haben, beispielsweise Infusionspumpen im Krankenhaus oder unterschiedliche Smart Home Geräte.
Geringere Kosten für große (und weniger große) Unternehmen: Netzwerk Segmentierung kann Zahlungssysteme von Systemen trennen die keine Zahlungen tätigen, oder Systeme mit speziellen Audit Systemen können von solchen getrennt werden, die keine haben. Dadurch können die teuren Compliance Anforderungen nur in einem Netzwerk angewendet werden, wo sie greifen, anstatt sie auf das gesamte Netzwerk anzuwenden.
Verbesserte Netzwerk Sicherheit: Wie vorhin bereits erwähnt kann Netzwerk Segmentierung die Cybersicherheit eines Unternehmens deutlich erhöhen, durch die Beschränkung wie stark und welche Teile infiziert werden können, sodass eine Bedrohung auf einen einzigen Teilbereich beschränkt bleibt.
Wie segmentieren wir ein Netzwerk?
Es gibt verschiedene Möglichkeiten wie Organisationen ihre Netzwerke segmentieren können. Netzwerk Segmentierung kann physisch mit Hardware erfolgen, oder nicht-physisch mit Software oder online.
Die meisten Unternehmen führen die Segmentierung meist mit VLANs, SDNs oder Firewalls durch.
Ein Beispiel für physische Segmentierung ist die Verwendung einer physischen Firewall, die als Subnetz Gateway eingesetzt wird. Physische Segmentierung kann leichter erreicht und gewartet werden als non-physische Segmentierung.
Non-physische Segmentierung kann durch SDNs oder VLANs erreicht werden.
Wie kann Segmentierung helfen die Leistung des Netzwerks zu erhöhen?
Segmentierung kann auf viele Arten helfen die Leistung des Netzwerks zu erhöhen.
Erstens, kann es die Performance erhöhen durch Vermeidung eines Traffic Overloads auf einem einzigen Netzwerk.
Es kann auch die Netzwerk-Leistung erhöhen, da es einfacher ist Bedrohungen zu isolierten, sodass mehr Zeit zur Bekämpfung bleibt wenn – oder falls – sie vorkommen.
Ist Netzwerk Segmentierung ein VLAN?
VLANs werden oft verwendet um Netzwerke zu segmentieren.