Firewall-Regelwerke aufräumen: So reduzieren Sie Komplexität

Firewall-Regelwerke aufräumen ist eine der wirkungsvollsten Maßnahmen, um Sicherheit, Stabilität und Betriebsfähigkeit in IT-Netzwerken gleichzeitig zu verbessern. In vielen Unternehmen wachsen Firewall-Policies über Jahre: Projekte kommen hinzu, Ausnahmen werden „kurzfristig“ genehmigt, Applikationen migrieren, Standorte verändern sich – und am Ende entsteht ein Regelwerk, das kaum noch jemand vollständig versteht. Genau diese Komplexität ist ein Risiko:…

Packet Captures richtig nutzen: Wireshark für Security-Analysen

Netzwerk-Forensik ist in einem Sicherheitsvorfall oft der Unterschied zwischen „Wir haben etwas gemerkt“ und „Wir verstehen, was passiert ist“. Während Endpoint-Forensik auf einzelne Systeme schaut, liefert Netzwerk-Forensik den Gesamtzusammenhang: Welche Verbindungen wurden aufgebaut? Welche Daten flossen wohin? Welche Hosts haben sich lateral bewegt? Welche Accounts wurden missbraucht? Und welche externen Ziele (Command-and-Control, Drop-Zonen, Phishing-Hosts) waren…

Regel-Review Prozess: Firewall Policies regelmäßig auditieren

Ein sauber definierter Regel-Review Prozess ist der verlässlichste Weg, um Firewall Policies regelmäßig auditieren zu können, ohne dass dabei Betrieb und Projekte ausgebremst werden. In der Praxis entstehen Firewall-Regelwerke selten „aus einem Guss“: Neue Anwendungen benötigen kurzfristige Freigaben, Migrationen verschieben Datenflüsse, Lieferanten fordern Zugänge, und temporäre Ausnahmen werden nicht konsequent zurückgebaut. Genau dadurch wächst die…

MITRE ATT&CK im Netzwerk: Angriffsphasen besser erkennen

MITRE ATT&CK im Netzwerk ist für viele Security-Teams der praktische Schlüssel, um Angriffsphasen nicht nur im Nachhinein zu erklären, sondern möglichst früh zu erkennen und gezielt zu stoppen. Das Framework beschreibt typische Taktiken und Techniken, die Angreifer in realen Kampagnen einsetzen – von der ersten Kompromittierung über laterale Bewegung bis hin zu Datenabfluss und Impact.…

Security Baselines: So starten Sie mit messbarer Sicherheit

MITRE ATT&CK im Netzwerk ist für viele Security-Teams der praktische Schlüssel, um Angriffsphasen nicht nur im Nachhinein zu erklären, sondern möglichst früh zu erkennen und gezielt zu stoppen. Das Framework beschreibt typische Taktiken und Techniken, die Angreifer in realen Kampagnen einsetzen – von der ersten Kompromittierung über laterale Bewegung bis hin zu Datenabfluss und Impact.…

Firewall-HA (High Availability): Active/Passive vs. Active/Active

Firewall-HA (High Availability) ist für Unternehmen heute kein „Nice to have“, sondern eine zentrale Voraussetzung für stabile, sichere Netzwerke. Firewalls stehen oft im kritischen Pfad: Internet-Uplink, VPN-Remote-Access, Standortvernetzung, Zonenübergänge, DMZ, Cloud-Anbindungen. Fällt eine Firewall aus – sei es durch Hardwaredefekt, Softwarebug, Stromproblem, falsches Update oder Überlast – können ganze Geschäftsprozesse stillstehen. High Availability reduziert dieses…

Redundanz in der Security-Architektur: Single Points of Failure vermeiden

Redundanz in der Security-Architektur ist die stille Grundlage für sichere und zugleich verfügbare IT-Services. Viele Unternehmen investieren stark in neue Sicherheitslösungen – Firewalls, EDR, SIEM, Zero Trust, MFA – und übersehen dabei einen operativen Klassiker: Single Points of Failure (SPOF). Ein SPOF ist jede Komponente, deren Ausfall ein Sicherheits- oder Geschäftsrisiko auslöst, weil es keinen…

Multi-ISP + Firewall: Ausfallsicherheit für Internetzugänge

Multi-ISP + Firewall ist eine der zuverlässigsten Methoden, um Internetzugänge in Unternehmen ausfallsicher zu gestalten, ohne dabei Sicherheitskontrollen zu verwässern. In der Praxis hängt heute nahezu jeder Geschäftsprozess am Internet: Cloud-Anwendungen, Microsoft 365, Google Workspace, ERP-Schnittstellen, VoIP/UC, VPN/Remote Work, SaaS-Logins, E-Mail-Transport, DNS-Resolver, Security Updates und Monitoring. Wenn der Internet-Uplink ausfällt, ist nicht nur „das Web…

Performance-Tuning: Firewall-Durchsatz, Latenz und Bottlenecks

Multi-ISP + Firewall ist eine der zuverlässigsten Methoden, um Internetzugänge in Unternehmen ausfallsicher zu gestalten, ohne dabei Sicherheitskontrollen zu verwässern. In der Praxis hängt heute nahezu jeder Geschäftsprozess am Internet: Cloud-Anwendungen, Microsoft 365, Google Workspace, ERP-Schnittstellen, VoIP/UC, VPN/Remote Work, SaaS-Logins, E-Mail-Transport, DNS-Resolver, Security Updates und Monitoring. Wenn der Internet-Uplink ausfällt, ist nicht nur „das Web…

Dokumentation für Security Audits: Was Prüfer wirklich sehen wollen

Dokumentation für Security Audits entscheidet oft darüber, ob eine Prüfung reibungslos verläuft oder ob sie in Stress, Nachforderungen und unnötige Findings kippt. Viele Teams investieren viel in technische Sicherheitsmaßnahmen – Firewall-Regeln, MFA, EDR, SIEM, Segmentierung – unterschätzen aber, dass Prüfer diese Maßnahmen nicht „glauben“, sondern belegen müssen. Genau hier setzt auditfähige Dokumentation an: Sie beschreibt…