Cloud Firewalling: Security Groups, NACLs und Best Practices

CASB erklärt man am besten über das Problem, das es lösen soll: Cloud-Anwendungen sind in Unternehmen längst Standard, aber sie entziehen sich oft den klassischen Kontrollpunkten im Netzwerk. Mitarbeitende nutzen Microsoft 365, Google Workspace, Salesforce, ServiceNow, Atlassian, Slack, Zoom oder spezialisierte SaaS-Tools – teils offiziell freigegeben, teils als „Shadow IT“. Daten wandern dabei über Browser,…

Sicherheitszonen definieren: So bauen Sie ein sauberes Zone-Based Design

Sicherheitszonen definieren ist einer der wichtigsten Schritte, um Netzwerke dauerhaft sicher, übersichtlich und betreibbar zu machen. Ein sauberes Zone-Based Design ersetzt das „historisch gewachsene“ Denken in einzelnen VLANs und punktuellen Firewall-Ausnahmen durch ein klares Modell: Systeme mit ähnlichem Schutzbedarf und ähnlicher Funktion werden in Zonen gruppiert, und die Kommunikation zwischen diesen Zonen wird über definierte…

East-West Traffic absichern: Warum interne Sicherheit entscheidend ist

Sicherheitszonen definieren ist einer der wichtigsten Schritte, um Netzwerke dauerhaft sicher, übersichtlich und betreibbar zu machen. Ein sauberes Zone-Based Design ersetzt das „historisch gewachsene“ Denken in einzelnen VLANs und punktuellen Firewall-Ausnahmen durch ein klares Modell: Systeme mit ähnlichem Schutzbedarf und ähnlicher Funktion werden in Zonen gruppiert, und die Kommunikation zwischen diesen Zonen wird über definierte…

Network Segmentation: VLANs, ACLs und Firewalls richtig kombinieren

Network Segmentation ist eine der wirkungsvollsten Maßnahmen, um Unternehmensnetzwerke sicherer, stabiler und besser betreibbar zu machen. Trotzdem scheitert Segmentierung in der Praxis oft an einem Missverständnis: VLANs allein sind keine Sicherheitskontrolle. VLANs trennen Broadcast-Domänen auf Layer 2, aber sobald Routing ins Spiel kommt, entscheidet die Policy darüber, ob Systeme wirklich isoliert sind. Genau hier kommen…

Mikrosegmentierung mit Policies: Praktische Umsetzungsbeispiele

Mikrosegmentierung mit Policies ist eine der effektivsten Methoden, um moderne Netzwerke und Rechenzentrumsumgebungen gegen laterale Bewegung, Ransomware-Ausbreitung und Fehlkonfigurationen abzusichern. Während klassische Segmentierung oft mit wenigen großen Zonen arbeitet (z. B. „User“, „Server“, „DMZ“), geht Mikrosegmentierung deutlich granularer vor: Nicht jedes System in einer Zone darf automatisch jedes andere erreichen. Stattdessen werden Kommunikationsbeziehungen auf das…

Change Management für Firewalls: Updates ohne Sicherheitslücken

Change Management für Firewalls ist eine der wichtigsten Disziplinen in der Netzwerk-Security, weil nahezu jede Änderung an einer Firewall potenziell zwei Risiken gleichzeitig erzeugt: Entweder entsteht eine Sicherheitslücke (zu weit gefasste Regeln, versehentlich geöffnete Adminpfade, falsch gesetzte NATs), oder es kommt zu Ausfällen (unterbrochene Applikationsflüsse, fehlerhafte Routing-Pfade, TLS-Probleme, Performance-Einbrüche). In vielen Umgebungen wächst das Regelwerk…

Firewall-Konfigurationsstandards: Templates und Namenskonventionen

Change Management für Firewalls ist eine der wichtigsten Disziplinen in der Netzwerk-Security, weil nahezu jede Änderung an einer Firewall potenziell zwei Risiken gleichzeitig erzeugt: Entweder entsteht eine Sicherheitslücke (zu weit gefasste Regeln, versehentlich geöffnete Adminpfade, falsch gesetzte NATs), oder es kommt zu Ausfällen (unterbrochene Applikationsflüsse, fehlerhafte Routing-Pfade, TLS-Probleme, Performance-Einbrüche). In vielen Umgebungen wächst das Regelwerk…

Dokumentation für Security Audits: Was Prüfer wirklich sehen wollen

Dokumentation für Security Audits entscheidet oft darüber, ob eine Prüfung reibungslos verläuft oder ob sie in Stress, Nachforderungen und unnötige Findings kippt. Viele Teams investieren viel in technische Sicherheitsmaßnahmen – Firewall-Regeln, MFA, EDR, SIEM, Segmentierung – unterschätzen aber, dass Prüfer diese Maßnahmen nicht „glauben“, sondern belegen müssen. Genau hier setzt auditfähige Dokumentation an: Sie beschreibt…

ISO 27001 im Netzwerk: Kontrollen, Nachweise und typische Lücken

ISO 27001 im Netzwerk wirkt auf den ersten Blick wie „Papierarbeit“ – in der Praxis entscheidet es aber darüber, ob Ihre Netzwerk-Security strukturiert, auditierbar und langfristig wirksam ist. Gerade Netzwerkkomponenten wie Firewalls, VPN-Gateways, Switches, WLAN, Proxies, DNS, Management-Zugänge und Logging-Systeme sind zentrale Kontrollpunkte: Hier lassen sich Angriffsflächen reduzieren, laterale Bewegung begrenzen und Sicherheitsvorfälle schneller erkennen.…

Secure Web Gateway (SWG): Webzugriffe sicher kontrollieren

Ein Secure Web Gateway (SWG) ist heute eines der wichtigsten Werkzeuge, um Webzugriffe im Unternehmen sicher zu kontrollieren, weil nahezu jede Arbeitsroutine über den Browser oder webbasierte Apps läuft: SaaS-Plattformen, Collaboration, E-Mail im Web, Downloads, APIs, Admin-Portale und Cloud-Speicher. Gleichzeitig ist genau dieser Webkanal die häufigste Angriffsfläche – über Phishing, Drive-by-Downloads, bösartige Werbung, kompromittierte Websites,…