DDoS Runbooks: Playbooks für schnelle Reaktion und Kommunikation

DDoS Runbooks sind der Unterschied zwischen „wir reagieren irgendwie“ und einer kontrollierten, schnellen Abwehr mit klarer Kommunikation. In vielen Organisationen ist die Technik für DDoS-Schutz vorhanden – Scrubbing-Option beim Provider, RTBH/Flowspec-Mechanismen, WAF-Regeln, Rate Limits –, aber im Ernstfall fehlen die Playbooks: Wer entscheidet? Wer setzt welche Maßnahme? Welche Daten braucht das NOC/SOC? Wie informieren wir…

Purple Teaming: Firewall Telemetrie für Detection verbessern

Purple Teaming ist eine der effektivsten Methoden, um Detection nachhaltig zu verbessern – nicht durch mehr Tools, sondern durch bessere Zusammenarbeit zwischen Offensive (Red Team) und Defensive (Blue Team). Im Netzwerkbereich ist der Hebel besonders groß, weil Firewalls an Trust Boundaries sitzen und damit einen einzigartigen Blick auf Traffic, Policies, NAT, Zonenpfade und oft auch…

IDS/IPS Design: Placement, Inline vs. Tap und Tuning

Ein solides IDS/IPS Design entscheidet darüber, ob ein Unternehmen Angriffe früh erkennt, zuverlässig blockiert und dabei den Betrieb stabil hält. IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) werden im Alltag oft zusammen genannt, sind aber im Design grundverschieden: Ein IDS überwacht und alarmiert, ein IPS greift aktiv in den Datenpfad ein und kann…

NDR/NSM (Network Detection & Response): Use Cases und Integration

NDR/NSM (Network Detection & Response / Network Security Monitoring) gewinnt in Unternehmen rasant an Bedeutung, weil klassische Sicherheitskontrollen in modernen Netzwerken an Sichtbarkeitsgrenzen stoßen. Immer mehr Traffic ist verschlüsselt, Anwendungen sind verteilt (Cloud, SaaS, Microservices), und Angriffe bewegen sich häufig seitlich (East-West) statt nur über das Internet-Edge. Genau hier setzt NDR/NSM an: Es nutzt Netzwerktelemetrie…

TLS/SSL Inspection: Architektur, Risiken und Datenschutz-Trade-offs

TLS/SSL Inspection (auch „TLS-Entschlüsselung“ oder „HTTPS-Inspection“) ist eine der wirkungsvollsten, aber gleichzeitig kontroversesten Maßnahmen in der Netzwerksecurity. Der Grund ist offensichtlich: Ein Großteil des Datenverkehrs ist heute verschlüsselt – Web, SaaS, APIs, Update-Mechanismen, Collaboration-Tools. Ohne Entschlüsselung sieht eine Firewall oder ein Secure Web Gateway oft nur Ziel-IP, SNI und Metadaten. Malware-Downloads, Command-and-Control-Verbindungen oder Datenabfluss verstecken…

Decryption Best Practices: Zertifikate, Exclusions und Performance

Decryption Best Practices sind heute ein Muss, wenn Sie TLS/HTTPS-Verkehr zuverlässig absichern wollen, ohne Stabilität, Nutzererlebnis oder Datenschutz unnötig zu gefährden. In der Praxis entscheidet nicht der „Decryption-Schalter“ darüber, ob TLS-Inspection funktioniert, sondern die Umsetzung: sauberes Zertifikats- und Trust-Design, klare Exclusions (Ausnahmen) mit Governance sowie realistische Performance-Planung. Viele Organisationen scheitern nicht an fehlenden Features, sondern…

Performance-Engineering für NGFW: Throughput, CPS und Session Tables

Performance-Engineering für NGFW ist heute eine Kernkompetenz im Network Security Betrieb, weil moderne Next-Gen Firewalls nicht nur „Ports filtern“, sondern Applikationen erkennen, TLS entschlüsseln, Threat Prevention ausführen, Logs erzeugen und oft auch VPN- oder ZTNA-nahe Funktionen bereitstellen. In vielen Projekten wird Performance dabei zu spät betrachtet: Das neue Regelwerk ist sauber, die Security-Profile sind aktiv,…

Session Table Tuning: Timeouts, NAT und Scale-Probleme verhindern

Session Table Tuning ist eine der wirksamsten Maßnahmen, um Scale-Probleme auf NGFWs und anderen stateful Security-Gateways zu verhindern – und gleichzeitig eine der riskantesten, wenn man sie ohne belastbare Daten ändert. Die Session Table (State Table) ist das Herzstück stateful Inspection: Sie hält für jede aktive Verbindung Zustandsinformationen wie 5-Tuple, TCP-Status, NAT-Mappings, Timer, App-/User-Kontext und…

NAT Design Patterns: SNAT/DNAT sauber modellieren und dokumentieren

NAT Design Patterns helfen dabei, SNAT und DNAT in Firewall- und Router-Umgebungen so zu modellieren, dass Übersetzungen nachvollziehbar, wartbar und sicher bleiben. Network Address Translation ist zwar seit Jahrzehnten etabliert, wird aber in vielen Unternehmen immer noch als „Nebenfunktion“ behandelt: Eine Portweiterleitung hier, ein SNAT-Pool dort, ein Sonderfall für ein Partnernetz – und nach ein…

CGNAT Security: Logging, Abuse Prevention und Forensik

CGNAT Security ist für Provider, Carrier, Mobilfunknetze und große Enterprise-Umgebungen ein Pflichtprogramm, weil Carrier-Grade NAT (CGNAT) viele Teilnehmer hinter wenigen öffentlichen IPv4-Adressen bündelt. Das spart Adressen, verändert aber die Sicherheits- und Forensik-Landschaft grundlegend: Wenn hunderte oder tausende Kunden dieselbe öffentliche IP nutzen, sind klassische IP-basierte Attribution und Abuse-Handling ohne saubere Logs praktisch unmöglich. Gleichzeitig steigt…