Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Netzwerksegmentierung und Mikrosegmentierung für Zero Trust - Zero-Trust-Architektur und Netzwerksicherheit
Netzwerk- & Endpoint Security

Netzwerksegmentierung und Mikrosegmentierung für Zero Trust

Netzwerksegmentierung Implementierung: VLAN-Konzept (Layer 2), Firewall-Zonen (DMZ, Prod, Dev, Management), Mikrosegmentierung mit Software-Defined Networking (SDN), VMware NSX, Illumio und Guardicore, Zero-Trust-Netzwerkarchitektur (Ost-West-Verschlüsselung), Segmentierungsstrategien für OT/IT-Trennung, Cloud-Segmentierung (AWS VPC, Azure VNet), Implementation mit Ansible und Terraform sowie typische Segmentierungsfehler aus Penetrationstests.

Vincent Heinen Vincent Heinen Abteilungsleiter Offensive Services
12 Min. Lesezeit
OSCP+ OSCP OSWP OSWA

TL;DR

Netzwerksegmentierung verhindert, dass sich Angreifer nach einem Erstzugang unkontrolliert im Netz ausbreiten können. Ohne Segmentierung verschlüsselte Notpetya 2017 in 90 Minuten 40.000 Maersk-Rechner. Praxisbewährt ist ein VLAN-Konzept mit getrennten Segmenten für Server, Nutzer, IoT, Gaeste und OT, kombiniert mit strikten Firewall-Regeln zwischen den VLANs. Mikrosegmentierung auf Workload-Ebene mit Default-Deny-Regeln ermooglicht echte Zero-Trust-Netzwerkarchitektur und lässt sich mit Tools wie VMware NSX oder Illumio umsetzen.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 50).

Inhaltsverzeichnis (6 Abschnitte)

Netzwerksegmentierung verhindert Lateral Movement - die größte Gefahr nach dem Initial Access. Wer einmal im Netz ist, kann sich unbegrenzt bewegen wenn keine Segmentierung existiert. Dieser Guide zeigt den Weg von der VLAN-Basis bis zur Zero-Trust-Mikrosegmentierung.

Warum Segmentierung entscheidend ist

Das Problem ohne Segmentierung (Flat Network)

  • Angreifer gelangt auf einen Rechner (Phishing)
  • Lateral Movement: sofort Zugriff auf alle 500 anderen Rechner
  • Keine Firewall zwischen Workstations und Servern
  • Ransomware breitet sich in Minuten aus

Reale Schäden:

  • Notpetya 2017: startete auf einem System → verschlüsselte in 90 Minuten 40.000 Maersk-Rechner weltweit
  • Colonial Pipeline 2021: Ransomware auf Bürounetz → Sicherheitsbedenken für OT → Pipeline abgeschaltet

Mit Segmentierung

  • Phishing-Opfer: Workstation im User-VLAN
  • Angreifer sieht: nur andere Workstations (im gleichen VLAN)
  • Firewall blockiert: Workstation → Server-VLAN (kein Lateral Movement!)
  • Domain Controller: nur aus IT-VLAN erreichbar
  • Schaden: begrenzt auf ein Segment

VLAN-Konzept: Layer-2-Segmentierung

Typische VLAN-Struktur für Mittelstand

VLANFunktionSubnetz
VLAN 10Server (Production)192.168.10.0/24
VLAN 20Server (Development)192.168.20.0/24
VLAN 30Users (Standard)192.168.30.0/24
VLAN 40Users (Management/IT)192.168.40.0/24
VLAN 50IoT/Drucker/Geräte192.168.50.0/24
VLAN 60WLAN-Gäste192.168.60.0/24
VLAN 70VoIP192.168.70.0/24
VLAN 80Backup-Systeme192.168.80.0/24
VLAN 90Management (Netz-Geräte)192.168.90.0/24
VLAN 100OT/ICS (falls vorhanden)10.10.0.0/24

Firewall-Regeln zwischen VLANs

Von → NachRegel
Users → ServerSpezifische Ports! (443/HTTPS, 445/SMB wenn nötig)
Users → UsersDENY ALL (Workstation zu Workstation blockiert!)
IoT → ServerDENY ALL (Drucker braucht keine AD-Verbindung!)
Gäste → internDENY ALL + nur Internet-Zugang
Backup → ServerNur Backup-Ports (VSS, VEEAM-Agent)
Management → alleRestricted (nur IT-Admins!)

Cisco-Konfigurationsbeispiel

interface GigabitEthernet0/1
  description "User Workstation Port"
  switchport mode access
  switchport access vlan 30
  spanning-tree portfast
  storm-control broadcast level 20
  ip dhcp snooping limit rate 15

interface GigabitEthernet0/24
  description "Trunk zu Firewall"
  switchport mode trunk
  switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,100

DMZ-Architektur

DMZ-Konzept

Der klassische Aufbau lautet: Internet → Außen-Firewall → DMZ → Innen-Firewall → Internes Netz. Die DMZ ist öffentlich erreichbar, aber vom internen Netz isoliert.

In der DMZ (öffentlich erreichbar, aber isoliert):

  • Web-Server (HTTPS 443)
  • Mail-Gateway (SMTP 25, IMAPS 993)
  • VPN-Concentrator
  • Reverse Proxy / WAF
  • Jump Server (Bastion Host für externe Admins)

Regel-Grundsatz:

  • Internet → DMZ: nur spezifische Ports
  • DMZ → Intern: nur das nötigste (DB-Verbindung, LDAP)
  • Intern → DMZ: Admin-Zugriff (aus IT-VLAN!)
  • Internet → Intern: NIEMALS direkt!

Bastion Host / Jump Server

  • Einziger Einstiegspunkt für externe Admin-Zugänge
  • Sehr stark gehärtet (nur SSH/RDP, keine anderen Dienste)
  • MFA: immer!
  • Logging: alle Sessions aufgezeichnet (PAM-Integration)
  • Session-Timeouts: 15 Minuten Inaktivität

In AWS bietet EC2 Instance Connect eine elegante Lösung: Ein temporärer SSH-Public-Key wird für 60 Sekunden auf die Instanz hochgeladen - kein dauerhaft hinterlegter Schlüssel ist notwendig. Nach Ablauf der 60 Sekunden ist der Key ungültig.

Mikrosegmentierung

Traditionell vs. Mikrosegmentierung

Traditionelle Segmentierung arbeitet auf VLAN- und Subnet-Ebene: Alle Server in VLAN 10 können miteinander kommunizieren. Ein Web-Server kann den Datenbank-Server ansprechen, aber auch den Backup-Server - ob das gewollt ist, bleibt unkontrolliert.

Mikrosegmentierung arbeitet auf Workload-Ebene: Jeder Server darf nur explizit erlaubte Verbindungen aufbauen. Der Web-Server darf ausschließlich Port 3306 auf dem spezifischen Datenbank-Server erreichen. Alles andere wird geblockt (Default-Deny).

Implementierungsansätze

Host-based Firewall (Basis): Windows Firewall bzw. iptables/nftables auf jedem Server. Der Nachteil: Bei 1.000 Servern entstehen 1.000 individuelle Regelsätze, die zentral kaum zu verwalten sind.

VMware NSX (Software-Defined Networking): Mikrosegmentierung direkt im Hypervisor. Jede VM erhält eine Distributed Firewall. Policies werden zentral verwaltet und überall durchgesetzt - ohne Änderungen an der physischen Netzwerkinfrastruktur.

Illumio Core: Agentbasiert (Linux/Windows). Das System mappt automatisch, welche Workloads miteinander kommunizieren, und visualisiert diese Abhängigkeiten. Policies werden über Labels definiert - Role (web/db/app/backup), App (ecommerce/erp/crm), Environment (prod/staging/dev) und Location (dc1/aws/azure). Eine Policy wie "web (prod) darf mit db (prod) auf Port 5432 kommunizieren - alles andere geblockt" lässt sich damit präzise und skalierbar umsetzen.

Kubernetes NetworkPolicy (Container)

Standardmäßig können alle Pods in einem Kubernetes-Cluster miteinander kommunizieren. Eine NetworkPolicy schränkt das ein:

# Standard: alle Pods können miteinander reden (unsicher!)
# NetworkPolicy: Default-Deny + Whitelist
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny-all
  namespace: production
spec:
  podSelector: {}       # Alle Pods
  policyTypes:
    - Ingress
    - Egress
# Dann: spezifische Policies für erlaubte Verbindungen

Cloud-Netzwerksegmentierung

AWS VPC Design

Eine bewährte 3-Tier-Architektur in AWS trennt Public Subnets (für Load Balancer und NAT Gateways), Private Subnets (App-Tier) und Database Subnets (DB-Tier) jeweils über mehrere Availability Zones. Das VPC umspannt z.B. 10.0.0.0/16, wobei Public Subnets aus 10.0.1-2.0/24, App-Subnets aus 10.0.11-12.0/24 und DB-Subnets aus 10.0.21-22.0/24 bestehen.

Security Groups (Firewall):

  • ALB-SG: nur Port 443 vom Internet
  • App-SG: nur Port 8080 vom ALB (keine direkte Internet-Verbindung!)
  • DB-SG: nur Port 5432 von der App-SG (keine Internet-Verbindung!)

VPC Flow Logs protokollieren den gesamten Netzwerkverkehr und ermöglichen Anomalieerkennung: Verbindungen von der App-Tier direkt ins Internet oder aus dem DB-Subnet in öffentliche Netze sind klare Alarmsignale.

Azure Virtual Network (VNet)

# Network Security Groups (NSG) an Subnets:
az network nsg create --name "app-nsg" --resource-group myrg

az network nsg rule create \
  --nsg-name "app-nsg" \
  --name "allow-from-lb" \
  --priority 100 \
  --source-address-prefixes "10.0.1.0/24" \
  --destination-port-ranges "8080" \
  --access Allow

az network nsg rule create \
  --nsg-name "app-nsg" \
  --name "deny-all-inbound" \
  --priority 4096 \
  --access Deny --direction Inbound

Häufige Segmentierungsfehler

Das AWARE7-Penetrationstester-Team findet diese Fehler regelmäßig:

Fehler 1: Drucker im gleichen VLAN wie Server

  • Drucker haben oft schwache Credentials
  • Angreifer kompromittiert Drucker → Zugriff auf Server-VLAN!
  • Fix: IoT-VLAN mit Default-Deny nach Server

Fehler 2: Flat WLAN-Netz ohne Gäste-Trennung

  • Gäste-WLAN und Firmen-WLAN im gleichen Segment
  • Gast kann auf Dateiserver zugreifen
  • Fix: komplett getrenntes VLAN + kein Internetzugang auf Corp-Resources

Fehler 3: Domain Controller für alle erreichbar

  • DC sollte nur aus IT-VLAN + Server-VLANs erreichbar sein
  • Häufig: alle VLANs haben Zugriff auf DC (Port 88, 389, 636, 445)
  • Kerberoasting von jedem Workstation-VLAN möglich!

Fehler 4: Backup-System im gleichen Segment wie Produktion

  • Ransomware verschlüsselt Produktion → springt auf Backup
  • Fix: Backup-VLAN isoliert, kein direkter Zugriff von Prod auf Backup

Fehler 5: Management-Netz ohne Segmentierung

  • IPMI/iDRAC/iLO auf gleichem VLAN wie Users
  • Management-Interfaces direkt erreichbar → volle Server-Kontrolle!
  • Fix: dediziertes Management-VLAN, nur aus IT-VLAN erreichbar

Fehler 6: Alte Regeln nie entfernt

  • Firewall-Regeln akkumulieren über Jahre
  • "Only for testing" von 2018 steht noch drin
  • Regelwerk-Audit: mindestens jährlich!

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

E-Mail

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Zertifiziert ISO 27001ISO 9001AZAV