Incident Response im Netzwerk: Playbooks für den Ernstfall

CVE-Management ist in vielen Unternehmen der Engpass im Vulnerability Management: Scanner liefern tausende Findings, Teams haben begrenzte Wartungsfenster, und am Ende entscheidet oft der CVSS-Score – obwohl er nur ein grobes Maß für technische Schwere ist. Wirklich wirksam wird CVE-Management erst, wenn Sie Priorisierung nach zwei Faktoren ausrichten, die Angreifer in der Praxis ausnutzen: Exploitability…

Threat Intelligence nutzen: Bessere Regeln durch aktuelle Indicators

Threat Intelligence nutzen heißt, externe Informationen über aktuelle Angreifer, Taktiken und vor allem Indicators of Compromise (IoCs) so in die eigene Sicherheitsarchitektur einzubinden, dass Detektionen präziser, schneller und relevanter werden. In der Netzwerktechnik ist das besonders wertvoll: Viele Angriffe hinterlassen zunächst nur Netzwerkspuren wie verdächtige DNS-Anfragen, ungewöhnliche Verbindungsziele oder auffällige Datenflüsse. Aktuelle Indicators helfen dabei,…

CASB erklärt: Cloud-Anwendungen sicher nutzen

CASB erklärt man am besten über das Problem, das es lösen soll: Cloud-Anwendungen sind in Unternehmen längst Standard, aber sie entziehen sich oft den klassischen Kontrollpunkten im Netzwerk. Mitarbeitende nutzen Microsoft 365, Google Workspace, Salesforce, ServiceNow, Atlassian, Slack, Zoom oder spezialisierte SaaS-Tools – teils offiziell freigegeben, teils als „Shadow IT“. Daten wandern dabei über Browser,…

Cloud Firewalling: Security Groups, NACLs und Best Practices

CASB erklärt man am besten über das Problem, das es lösen soll: Cloud-Anwendungen sind in Unternehmen längst Standard, aber sie entziehen sich oft den klassischen Kontrollpunkten im Netzwerk. Mitarbeitende nutzen Microsoft 365, Google Workspace, Salesforce, ServiceNow, Atlassian, Slack, Zoom oder spezialisierte SaaS-Tools – teils offiziell freigegeben, teils als „Shadow IT“. Daten wandern dabei über Browser,…

Sicherheitszonen definieren: So bauen Sie ein sauberes Zone-Based Design

Sicherheitszonen definieren ist einer der wichtigsten Schritte, um Netzwerke dauerhaft sicher, übersichtlich und betreibbar zu machen. Ein sauberes Zone-Based Design ersetzt das „historisch gewachsene“ Denken in einzelnen VLANs und punktuellen Firewall-Ausnahmen durch ein klares Modell: Systeme mit ähnlichem Schutzbedarf und ähnlicher Funktion werden in Zonen gruppiert, und die Kommunikation zwischen diesen Zonen wird über definierte…

East-West Traffic absichern: Warum interne Sicherheit entscheidend ist

Sicherheitszonen definieren ist einer der wichtigsten Schritte, um Netzwerke dauerhaft sicher, übersichtlich und betreibbar zu machen. Ein sauberes Zone-Based Design ersetzt das „historisch gewachsene“ Denken in einzelnen VLANs und punktuellen Firewall-Ausnahmen durch ein klares Modell: Systeme mit ähnlichem Schutzbedarf und ähnlicher Funktion werden in Zonen gruppiert, und die Kommunikation zwischen diesen Zonen wird über definierte…

Network Segmentation: VLANs, ACLs und Firewalls richtig kombinieren

Network Segmentation ist eine der wirkungsvollsten Maßnahmen, um Unternehmensnetzwerke sicherer, stabiler und besser betreibbar zu machen. Trotzdem scheitert Segmentierung in der Praxis oft an einem Missverständnis: VLANs allein sind keine Sicherheitskontrolle. VLANs trennen Broadcast-Domänen auf Layer 2, aber sobald Routing ins Spiel kommt, entscheidet die Policy darüber, ob Systeme wirklich isoliert sind. Genau hier kommen…

Mikrosegmentierung mit Policies: Praktische Umsetzungsbeispiele

Mikrosegmentierung mit Policies ist eine der effektivsten Methoden, um moderne Netzwerke und Rechenzentrumsumgebungen gegen laterale Bewegung, Ransomware-Ausbreitung und Fehlkonfigurationen abzusichern. Während klassische Segmentierung oft mit wenigen großen Zonen arbeitet (z. B. „User“, „Server“, „DMZ“), geht Mikrosegmentierung deutlich granularer vor: Nicht jedes System in einer Zone darf automatisch jedes andere erreichen. Stattdessen werden Kommunikationsbeziehungen auf das…

Change Management für Firewalls: Updates ohne Sicherheitslücken

Change Management für Firewalls ist eine der wichtigsten Disziplinen in der Netzwerk-Security, weil nahezu jede Änderung an einer Firewall potenziell zwei Risiken gleichzeitig erzeugt: Entweder entsteht eine Sicherheitslücke (zu weit gefasste Regeln, versehentlich geöffnete Adminpfade, falsch gesetzte NATs), oder es kommt zu Ausfällen (unterbrochene Applikationsflüsse, fehlerhafte Routing-Pfade, TLS-Probleme, Performance-Einbrüche). In vielen Umgebungen wächst das Regelwerk…

Firewall-Konfigurationsstandards: Templates und Namenskonventionen

Change Management für Firewalls ist eine der wichtigsten Disziplinen in der Netzwerk-Security, weil nahezu jede Änderung an einer Firewall potenziell zwei Risiken gleichzeitig erzeugt: Entweder entsteht eine Sicherheitslücke (zu weit gefasste Regeln, versehentlich geöffnete Adminpfade, falsch gesetzte NATs), oder es kommt zu Ausfällen (unterbrochene Applikationsflüsse, fehlerhafte Routing-Pfade, TLS-Probleme, Performance-Einbrüche). In vielen Umgebungen wächst das Regelwerk…