Security Reviews: Technische Checkliste für Firewall- und Netzwerkdesigns

Security Reviews sind der wirksamste, aber oft am meisten unterschätzte Hebel, um Firewall- und Netzwerkdesigns langfristig sicher, stabil und auditierbar zu halten. Viele Sicherheitsprobleme entstehen nicht durch fehlende Produkte, sondern durch Design-Entscheidungen, die im Projektstress unbewusst getroffen werden: zu breite Zonen, unklare Trust Boundaries, „temporäre“ Ausnahmen ohne Ablaufdatum, Managementzugriffe über produktive Netze, unkontrollierter Egress oder…

Postmortems für Security Incidents: Lessons Learned in Policies übersetzen

Postmortems für Security Incidents sind eines der effektivsten Werkzeuge, um Sicherheitsniveau und Betriebsstabilität dauerhaft zu verbessern. Viele Organisationen reagieren auf Vorfälle zwar schnell und technisch kompetent, aber die wichtigsten Erkenntnisse verpuffen nach dem Closing des Tickets: Die gleichen Fehlkonfigurationen tauchen später wieder auf, Ausnahmen werden erneut genehmigt, Detection-Lücken bleiben bestehen, und im nächsten Incident beginnt…

Netzwerksecurity für Experten: Threat Modeling Workshop Schritt für Schritt

Ein Threat Modeling Workshop ist für Netzwerksecurity-Experten der schnellste Weg, aus „Best Practices“ ein konkretes, risikobasiertes Sicherheitsdesign zu machen. Statt pauschal „mehr Segmentierung“ oder „Zero Trust“ zu fordern, übersetzt ein gut moderierter Threat Modeling Workshop Architektur, Datenflüsse und Betriebsrealität in überprüfbare Controls: Zonenmodelle, Trust Boundaries, Firewall-Policies, Identity-Gates, Logging-Use-Cases und Incident-Runbooks. Gerade in komplexen Umgebungen –…

Attack Surface Management: Exposed Services finden und härten

Attack Surface Management ist für moderne Netzwerksecurity ein Pflichtprogramm, weil sich die Angriffsfläche in den letzten Jahren stark vergrößert hat: Cloud-Workloads werden in Minuten bereitgestellt, APIs entstehen nebenbei, Remote-Zugänge werden „temporär“ geöffnet, neue SaaS-Dienste landen im DNS, und Schatten-IT sorgt dafür, dass nicht jede öffentliche Exponierung im Change-Prozess auftaucht. Genau diese extern erreichbaren Services sind…

Mikrosegmentierung mit Policy-Modellen: Tags, Labels und Service Maps

Mikrosegmentierung mit Policy-Modellen ist eine der wirksamsten Antworten auf moderne Angriffsrealitäten in IT-Netzwerken: Angreifer müssen nicht mehr „von außen“ kommen, um Schaden anzurichten. Häufig beginnt ein Vorfall mit kompromittierten Credentials, einem infizierten Endpoint oder einer ungepatchten Anwendung – und setzt sich dann als East-West-Bewegung fort, also lateral zwischen Workloads, Servern und Services. Genau hier greift…

Privileged Access Management im Netzwerk: Sessions, Recording, JIT

Privileged Access Management im Netzwerk ist einer der wirksamsten Hebel, um Security und Auditierbarkeit gleichzeitig zu verbessern. Denn in der Netzwerktechnik entscheiden privilegierte Zugänge über alles: Wer auf Firewalls, Switches, Router, Load Balancer, NAC-Systeme, DNS/DHCP/IPAM, VPN-Gateways und Cloud-Networking zugreifen kann, kann Regeln verändern, Traffic umleiten, Segmentierung aufheben, Logs deaktivieren und im Extremfall ganze Standorte lahmlegen.…

Microsegmentation mit Kubernetes: Network Policies, mTLS und Gateways

Microsegmentation mit Kubernetes ist heute eine Kernkompetenz für moderne Netzwerksecurity, weil Container-Plattformen die klassischen Annahmen von Netzsegmentierung auf den Kopf stellen: IPs sind kurzlebig, Workloads skalieren dynamisch, Services kommunizieren oft East-West über Cluster-Overlay-Netze, und ein großer Teil des Traffics läuft verschlüsselt über HTTP/2 oder gRPC. Wer in dieser Welt weiterhin mit statischen IP-Listen und groben…

Compliance Frameworks: ISO 27001, NIS2, PCI DSS in Firewall Controls übersetzen

Compliance Frameworks wirken auf den ersten Blick abstrakt: ISO 27001 spricht von Managementsystemen und Kontrollen, NIS2 von risikobasierten Maßnahmen und Meldepflichten, PCI DSS von Anforderungen für Zahlungsdaten. In der Praxis landen viele dieser Vorgaben jedoch sehr konkret im Netzwerk – und damit in Firewall Controls. Genau hier scheitern viele Programme: Entweder wird „Compliance“ als Dokumentationsübung…

Cloud Firewalling: AWS/Azure/GCP Security Controls im Vergleich

Cloud Firewalling ist heute weit mehr als „ein paar Security Groups“: In AWS, Azure und GCP entsteht Sicherheit aus einer Kombination von verteilten L3/L4-Kontrollen (auf Workload- oder Subnetzebene), zentralen, stateful Firewall-Services, Web- und API-Schutz (WAF), DNS- und Egress-Policies sowie Governance über Richtlinien, Rollen und Protokollierung. Wer diese Bausteine sauber zusammensetzt, bekommt ein starkes Defense-in-Depth-Modell, das…

Datenschutz & Logging: DSGVO-konforme Security Telemetrie designen

Datenschutz & Logging ist kein Widerspruch, sondern eine Designaufgabe: Sicherheits-Telemetrie ist notwendig, um Angriffe zu erkennen, Vorfälle zu untersuchen und Systeme zuverlässig zu betreiben – gleichzeitig ist sie häufig personenbezogen oder zumindest personenbeziehbar (z. B. Nutzerkennungen, IP-Adressen, Geräte-IDs, E-Mail-Adressen, Standort- oder Zeitstempel-Kombinationen). Wer Security Telemetrie ohne Datenschutzkonzept sammelt, riskiert unnötige Datenmengen, unklare Zwecke, zu lange…