Data-Exfiltration untersuchen: DNS-Tunneling vs. HTTPS-Exfil

Wer Data-Exfiltration untersuchen muss, steht häufig vor einer heiklen Frage: Handelt es sich um DNS-Tunneling oder um HTTPS-Exfiltration? Beide Wege sind in Enterprise-Umgebungen realistisch, beide lassen sich mit legitimen Protokollen tarnen – und beide erzeugen unterschiedliche Spuren. Die Herausforderung liegt weniger in „einem einzelnen Alarm“, sondern in der sauberen Beweisführung: Welche Host(s) haben welche Daten…

Blast Radius eines Incidents messen: Segmentierung und Boundaries pro Schicht

Den Blast Radius eines Incidents messen bedeutet, den tatsächlichen und potenziellen Wirkungsbereich eines Sicherheitsvorfalls präzise zu bestimmen: Welche Systeme, Identitäten, Netzsegmente, Daten und Geschäftsprozesse sind betroffen – direkt oder indirekt? Das Hauptkeyword „Blast Radius eines Incidents messen“ ist dabei nicht nur ein Reporting-Begriff, sondern eine operative Disziplin. In modernen Umgebungen mit Cloud, Remote Work, Microservices…

Wann ist ein Incident Security- vs. Reliability-Issue?

Die Frage „Wann ist ein Incident Security- vs. Reliability-Issue?“ taucht in der Praxis häufiger auf, als viele Teams zugeben – besonders in hybriden Umgebungen, in denen Cloud-Services, CI/CD, Identity-Plattformen und Netzwerkkomponenten eng verzahnt sind. Ein Ausfall kann aussehen wie ein klassisches Reliability-Problem (z. B. Timeouts, hohe Latenz, kaputte Deployments), während die eigentliche Ursache ein Sicherheitsereignis…

Purple-Team-Übung nach OSI: Szenarien pro Schicht zum Training

Eine Purple-Team-Übung nach OSI verbindet die Stärken von Red Team (Angriffssicht) und Blue Team (Verteidigungssicht) in einem gemeinsamen, messbaren Training. Der entscheidende Vorteil: Statt „gewonnen“ oder „verloren“ zu diskutieren, optimieren beide Seiten gemeinsam Detection, Response und Hardening – basierend auf realistischen Szenarien und klarer Evidenz. Die OSI-Schichten bieten dabei eine überraschend praxistaugliche Struktur, weil sie…

Hardening-Baseline für Branch Offices: OSI als Checkliste

Eine Hardening-Baseline für Branch Offices ist eine der effektivsten Maßnahmen, um Security-Risiken in verteilten Umgebungen kontrollierbar zu machen. Filialen, Außenstellen und kleine Niederlassungen sind häufig technisch heterogen, werden unterschiedlich betrieben und sind oft weniger streng überwacht als zentrale Rechenzentren. Genau dort entstehen Lücken: unsichere Switch-Ports, überprivilegierte Remote-Zugänge, inkonsistente WLAN-Policies oder fehlendes Logging. Wer die Hardening-Baseline…

Netzwerksegmentierung für Security: Von VLAN bis Microsegmentation

Netzwerksegmentierung für Security ist eine der wirksamsten Maßnahmen, um die Ausbreitung von Angriffen zu begrenzen, kritische Systeme zu schützen und Sicherheitskontrollen dort zu platzieren, wo sie operativ am meisten bringen. In der Praxis geht es nicht nur um „ein paar VLANs“, sondern um ein abgestuftes Modell: grobe Trennung für Stabilität und Übersicht, feinere Zonierung für…

Secure Remote Access: VPN, ZTNA und reale Produktionsrisiken

Secure Remote Access ist in vielen Organisationen zur kritischen Produktionsfunktion geworden: Ohne verlässlichen Fernzugriff stehen Betrieb, Incident Response, Wartung und Geschäftsprozesse still. Gleichzeitig ist Remote Access ein bevorzugter Angriffspfad, weil er Identitäten, Endgeräte, Netzwerke und Anwendungen an einer Stelle zusammenführt – oft unter Zeitdruck und mit vielen Ausnahmen. Wer Secure Remote Access richtig umsetzt, muss…

Zero Trust: Praktische Kontrollen pro OSI-Schicht (kein Buzzword)

Zero Trust: Praktische Kontrollen pro OSI-Schicht (kein Buzzword) klingt zunächst wie ein akademisches Modell. In der Realität ist es jedoch ein sehr pragmatischer Ansatz, wenn man ihn konsequent als System aus überprüfbaren Kontrollen versteht: „Niemals automatisch vertrauen, immer verifizieren, möglichst wenig erlauben, kontinuierlich beobachten.“ Der häufigste Fehler ist, Zero Trust als einzelnes Produkt, als „neue…

Cloud Network Security: Underlay/Overlay-Mapping mit OSI

Cloud Network Security wird oft so behandelt, als bestünde sie hauptsächlich aus Security Groups, Firewalls und ein paar Routenregeln. In der Praxis ist das zu kurz gedacht, denn Cloud-Netzwerke sind fast immer als Zusammenspiel aus Underlay (physische Provider-Infrastruktur) und Overlay (virtuelle, mandantenfähige Netzschicht) umgesetzt. Genau hier entsteht ein typisches Missverständnis: Teams modellieren Risiken und Kontrollen…

NAC + EDR + NDR: OSI-schichtbasierte Telemetrie zusammenführen

NAC + EDR + NDR: OSI-schichtbasierte Telemetrie zusammenführen ist einer der schnellsten Wege, um aus vielen Einzelsignalen ein belastbares Lagebild zu bauen. In vielen Unternehmen existieren Network Access Control (NAC), Endpoint Detection & Response (EDR) und Network Detection & Response (NDR) bereits – aber sie arbeiten nebeneinander, mit unterschiedlichen IDs, Zeitstempeln und Kontexten. Das Ergebnis…