
Illustration Absmeier foto freepik screen zero networks (c)
Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, wobei Angreifer alles von identitätsbasierten Taktiken und Schwachstellen in der Lieferkette bis hin zu Zero-Day-Schwachstellen und darüber hinaus als erste Angriffsvektoren nutzen. Der gefährlichste Teil einer Sicherheitsverletzung ist jedoch nicht der Einbruch selbst, sondern das, was Angreifer tun, sobald sie sich Zugang verschafft haben. Angesichts der zunehmenden Ausbreitung von Netzwerken, immer raffinierteren Angriffen und der wachsenden Dringlichkeit von Zero Trust ist es leicht nachvollziehbar, warum Sicherheitsteams sich zunehmend auf die Verhinderung lateraler Bewegungen konzentrieren – und warum Gartner in Hype Cycle for Workload and Network Security 2025 die Mikrosegmentierung auf der »Slope of Enlightenment« platziert [1].
Kay Ernst, Manager DACH bei Zero Networks, analysiert den Gartner Hype Cycle 2025 und dessen Erkenntnisse zu Mikrosegmentierung:
Nach Überwindung der »Trough of Disillusionment« (Tal der Enttäuschung), in der das Interesse nachlässt und nur die effektivsten Lösungen überleben, hat sich die Mikrosegmentierung laut Gartner bewährt und eine frühe Mainstream-Reife erreicht. Dieser Bericht erscheint zusammen mit anderen Anzeichen für eine breitere Marktverschiebung im Bereich der Mikrosegmentierung. Die neuesten Leitlinien der CISA bestätigen, dass Mikrosegmentierung eine Grundlage für Zero Trust ist [2]. Eine neue Studie von Enterprise Management Associates (EMA) zeigt, dass 96 Prozent der IT- und Sicherheitsverantwortlichen Mikrosegmentierung für die Cyberabwehr als sehr oder äußerst wichtig erachten.
Exactitude Consultancy schätzt nun, dass der weltweite Markt für Mikrosegmentierung bis 2034 einen Wert von 41 Milliarden US-Dollar erreichen wird – eine Verfünffachung –, da ausgefeilte Cyberangriffe und komplexe hybride Netzwerke die Nachfrage ankurbeln und zu einer »steigenden Popularität der Mikrosegmentierung als zentrale Cybersicherheitsstrategie« führen [3]. Zusammengenommen deuten diese Signale auf eine klare Botschaft hin: Die Mikrosegmentierung hat einen Wendepunkt erreicht; sie ist nun grundlegend und nicht mehr optional.
Mikrosegmentierung: Zunehmende Verbreitung, hoher Wert
Der Hype Cycle von Gartner sieht die Mikrosegmentierung nur zwei Jahre vor der allgemeinen Verbreitung, mit hohen Vorteilen für die Implementierung. Mit anderen Worten: Die Implementierung der Mikrosegmentierung ist mit einem geringen Risiko verbunden (da Early Adopters bereits den Wert erkannt haben) und bietet einen hohen Gewinn.
Der Hype Cycle soll Sicherheitsverantwortlichen dabei helfen, Marktgerüchte von tatsächlichen Vorteilen zu unterscheiden. Die Einstufung der Mikrosegmentierung im Hype Cycle macht deutlich, dass es sich um eine wertvolle und zuverlässige Investition handelt. In einem technischen Validierungsbericht stellte ESG beispielsweise fest, dass die automatisierte Mikrosegmentierung von Zero Networks einem durchschnittlichen Unternehmen 87 Prozent der Gesamtbetriebskosten im Vergleich zur herkömmlichen Segmentierung einspart. Der Bericht kommt zu dem Schluss, dass die Mikrosegmentierung bald zum Standard werden wird – derzeit schätzt Gartner die Marktdurchdringung der Mikrosegmentierung jedoch auf 5 bis 20 Prozent, was mit den Ergebnissen der ViB Tech-Umfrage übereinstimmt, wonach derzeit nur 5 Prozent der Unternehmen ihre Netzwerke mikrosegmentieren [4]. Diese relativ geringe Akzeptanz spiegelt die Unzulänglichkeiten älterer Lösungen wider – nicht die Fähigkeiten moderner Mikrosegmentierungslösungen.
Hindernisse bei der Implementierung von Mikrosegmentierung
Sicherheitsverantwortliche sind sich weitgehend darüber im Klaren, dass Mikrosegmentierung der Schlüssel zur Unterbindung lateraler Bewegungen ist, aber sie haben Projekte in der Vergangenheit zurückgestellt, da herkömmliche Implementierungen zeit- und ressourcenintensiv sind. In seinem Hype-Cycle-Bericht geht Gartner auf diese Hindernisse ein und nennt insbesondere Komplexität, mangelnde Kenntnisse über Anwendungsabhängigkeiten und veraltete Netzwerk-Firewalls als Hindernisse. Wichtig ist, dass alle diese Hürden auf veraltete Lösungen zurückzuführen sind.
Trotz der von Gartner genannten Hindernisse spricht die Platzierung der Mikrosegmentierung auf der »Slope of Enlightenment« dafür, dass moderne Lösungen Barrieren überwinden, die einst unüberwindbar waren. Auch Sicherheitsverantwortliche wissen das – mehr denn je ist Unternehmen klar, was sie von einer Mikrosegmentierungslösung erwarten (und was nicht).
Drei Kernfunktionen moderner Mikrosegmentierung
Die Untersuchung von EMA zum reifenden Markt für Mikrosegmentierung ergab, dass Sicherheitsverantwortliche ein Gespür für die Funktionen haben, die zur allgemeinen Akzeptanz der Mikrosegmentierung führen werden. Auf die Frage nach den wichtigsten Unterscheidungsmerkmalen zwischen führenden Mikrosegmentierungslösungen und Legacy-Ansätzen in den nächsten ein bis zwei Jahren nannten die Befragten folgende Prioritäten:
- Schnelle, automatisierte Erkennung und Kennzeichnung von Assets, die mit wachsenden Umgebungen skalierbar ist (von 78 Prozent als sehr oder extrem wichtig eingestuft)
- Automatisierte Richtlinienerstellung und Lebenszyklusmanagement, die den manuellen Aufwand reduzieren und eine konsistente Durchsetzung gewährleisten (von 83 Prozent als sehr oder extrem wichtig eingestuft)
- Integration mit Multi-Faktor-Authentifizierung (MFA) zur Sicherung privilegierter Zugriffe (von 87 Prozent als sehr oder extrem wichtig eingestuft)
Diese Antworten spiegeln die Ergebnisse der ViB Tech-Umfrage wider, in der die Befragten angaben, dass MFA-Overlay, automatisierte Richtlinienerstellung und agentenlose Bereitstellung die wichtigsten Funktionen einer Mikrosegmentierungslösung seien. Unterdessen betont die Veröffentlichung »Microsegmentation in Zero Trust« der CISA die Notwendigkeit von Segmentierungsrichtlinien, die sich dynamisch weiterentwickeln und Kontextdaten wie Identität, Gerätezustand, Verhaltensindikatoren und mehr nutzen – all dies ermöglicht adaptive Richtlinien [2].
Ein kombinierter Blick auf diese aktuellen Branchenerkenntnisse vermittelt ein klares Bild der modernen Mikrosegmentierung: automatisiert, agentenlos, identitätsbewusst und in der Lage, Richtlinien dynamisch an Netzwerkänderungen anzupassen. Wichtig ist, dass diese Perspektive mit den Empfehlungen von Gartner übereinstimmt – sie schlagen vor, dass Anwender nach einer Lösung suchen, die Anwendungspfade abbildet und Richtlinienempfehlungen gibt, identitätsbasierte Mechanismen integriert, Automatisierung nutzt und mit der bestehenden Infrastruktur koexistiert. Die Suche nach einer modernen Lösung, die diese Kriterien erfüllt, erleichtert es Sicherheitsteams, Altlasten zu vermeiden.
Zero Networks beispielsweise – im Hype Cycle als Beispielanbieter genannt – lässt sich mit einem Klick bereitstellen, erkennt automatisch alle Netzwerkressourcen und Identitäten, bevor es in eine Lernphase eintritt, und generiert auf der Grundlage des beobachteten Netzwerkverhaltens detaillierte, deterministische Richtlinien. Eine agentenlose Architektur und mehrschichtige Identitätskontrollen beseitigen weitere Altlasten und vermeiden zusätzliche operative Komplexität oder Sicherheitslücken. Diese Funktionen machen die Mikrosegmentierung nicht nur einfach zu implementieren und zu verwalten, sondern bieten auch erhebliche finanzielle Vorteile, wie der technische Validierungsbericht von ESG belegt.
Derzeit befindet sich die Mikrosegmentierung zweifellos in einer Phase des Umbruchs, in der moderne Lösungen die Einführung demokratisieren. Es ist jedoch auch wichtig zu erkennen, wie sich die ausgereifte Mikrosegmentierungstechnologie auf andere Bereiche des Workload and Network Security Hype Cycle auswirkt.
Grundpfeiler der Cyberresilienz: Wie Mikrosegmentierung Innovation ermöglicht
Während die Netzwerk-Mikrosegmentierung sich auf dem Plateau der Produktivität einer breiten Akzeptanz nähert, zeigt ein genauerer Blick auf den Hype Cycle, dass die Mikrosegmentierung auch in anderen Kategorien Wachstum ermöglicht.
Beispielsweise ist die moderne Mikrosegmentierung ein Baustein der Cybersecurity Mesh Architecture (CSMA), die Gartner derzeit in den frühen Stadien der Innovation ansiedelt. CSMA zielt darauf ab, das Problem schlecht vernetzter Punktlösungen zu lösen, die eine umfassende Verteidigung behindern. Durch die Zentralisierung der Richtliniendurchsetzung und die nahtlose Überlagerung von Identitätskontrollen ermöglichen moderne Mikrosegmentierungslösungen eine integrierte Sicherheitsstruktur [5].
In ähnlicher Weise ist die Mikrosegmentierung eine Schlüsselkomponente in hybriden Mesh-Firewalls. Nachdem Palo Alto Networks im ersten Gartner Magic Quadrant for Hybrid Mesh-Firewalls 2025 als führendes Unternehmen ausgezeichnet wurde, stellte das Unternehmen fest: »Unsere Führungsposition im Bereich Hybrid-Mesh-Firewalls wird durch ein starkes Ökosystem vertrauenswürdiger Partner untermauert … Durch unsere Partnerschaft mit Zero Networks bringen wir mühelose, agentenlose Mikrosegmentierung in unsere Strata Network Security Platform ein und ermöglichen es Unternehmen, ihre laterale Angriffsfläche zu verkleinern und die Ost-West-Sicherheit zu stärken, ohne dass zusätzliche Agenten oder manuelles Richtlinienmanagement erforderlich sind.«
Letztendlich existiert Mikrosegmentierung nicht in einem Vakuum – sie konfiguriert Netzwerkarchitekturen neu und erschließt neue Innovationsbereiche, selbst wenn sie sich einem wichtigen Reifegrad nähert. Die Position der Mikrosegmentierung auf Gartners »Slope of Enlightenment« ist nicht nur für eine einzelne Technologie ein Meilenstein, sondern für die Zukunft der Netzwerksicherheit insgesamt. Durch die Förderung von Innovationen bei gleichzeitiger Bereitstellung bewährter Werte ist die Mikrosegmentierung heute der Schlüssel zur Cyber-Resilienz und ein Wegbereiter für die Zukunft.
[1] https://www.gartner.com/en/documents/6720034
[2] https://www.cisa.gov/sites/default/files/2025-07/ZT-Microsegmentation-Guidance-Part-One_508c.pdf
[3] https://www.globenewswire.com/news-release/2025/06/18/3101614/0/en/Microsegmentation-Market-is-expected-to-grow-to-USD-41-24-billion-by-2034-Exactitude-Consultancy.html
[4] https://zeronetworks.com/resource-center/white-papers/network-segmentation-zero-trust-architectures-survey-of-it-security-professionals
[5] https://zeronetworks.com/platform
96 Artikel zu „Mikrosegmentierung“
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?
Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…
News | Favoriten der Redaktion | IT-Security | Rechenzentrum | Strategien | Whitepaper
CISA-Richtlinien für Zero-Trust-Mikrosegmentierung: Netzwerke verteidigen von selbst
Eine kürzlich von EMA durchgeführte Umfrage ergab, dass über 96 Prozent der Befragten Mikrosegmentierung als äußerst oder sehr wichtig für die Cyberabwehr betrachten [1]. Die neuesten Richtlinien der CISA (Cybersecurity and Infrastructure Security Agency) bieten Unternehmen nun einen Weg, der Prävention von lateralen Bewegungen Priorität einzuräumen. Während Mikrosegmentierung lange Zeit als komplex und als…
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung
Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | Infrastruktur | IT-Security | Strategien | Tipps | Whitepaper
Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern
Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen. Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…
News | Cloud Computing | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Sicherheit in der Cloud durch Mikrosegmentierung – Man kann nur schützen, was man sehen kann
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Ausgabe 11-12-2018
Mikrosegmentierung: Teile und herrsche – Neun Prüfsteine für die Absicherung von Cloud-Umgebungen
DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.
News | IT-Security | Produktmeldung | Services
Schutz auf Kernel-Ebene zur Verteidigung vor Infostealern, die auf sensible Daten abzielen
Keeper Security Forcefield ist branchenweit erster Schutz vor speicherbasierten Angriffen auf Windows-Endpunkten. Keeper Security, ein Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge- Privileged-Access-Management-Software (PAM) zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, kündigt Keeper Forcefield an – den ersten Schutz seiner Art gegen speicherbasierte Angriffe auf Windows-Geräten. Forcefield ist ein Endpoint-Sicherheitsprodukt auf Kernel-Ebene, das…
News | Favoriten der Redaktion | IT-Security | Services | Tipps
IT-Grundhygiene als Basis für Sicherheit: 5 Schritte zu stabiler IT-Security
Ohne Basics kein hinreichender Schutz. Zero Trust, KI oder Quantenkryptographie – moderne Security-Konzepte sind in aller Munde. Doch die Realität zeigt, dass fehlende Basics oft die Ursache für den Erfolg von Cyberangriffen sind. Ungepatchte Systeme, schwache Passwörter oder offene Ports machen Unternehmen angreifbar und das oft über Jahre hinweg. Selbst moderne Verteidigungsstrategien scheitern, wenn…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz
Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je – Zeitlose Sicherheitsstrategie
News | Favoriten der Redaktion | IT-Security | Services | Strategien
Identity-Fundament: Damit Zero Trust nicht auf Sand gebaut ist
Der Zero-Trust-Ansatz existiert schon länger und ist schnell zu einem festen Grundsatz für die Sicherheit geworden. Er basiert bekanntermaßen darauf, weder einer Identität noch einem Benutzer oder einem System standardmäßig zu vertrauen – weder innerhalb noch außerhalb des Netzwerks. Dabei werden Identitäten kontinuierlich überprüft und erst nach ihrer Autorisierung ein Zugriff gewährt. Das bedeutet, Zugriffsrechte…
News | Industrie 4.0 | Infrastruktur | IT-Security | Kommentar | Strategien | Tipps
Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart
Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Services | Strategien
Warum Unternehmen über Cyberangriffe schweigen – Gefährliche Sicherheitsillusion
Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.
News | Kommunikation | Produktmeldung
Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung
Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte. Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung [1]. Damit entsteht eine vollständige, einfach zu verwaltende SASE-Lösung, die…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Künstliche Intelligenz
Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen
Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security
IT-Teams müssen Ordnung ins Chaos bringen – Zu viele Tools, zu wenig Sicherheit
Overtooling ist in IT-Abteilungen zu einem ernsthaften Problem geworden. Es gilt, Herr über das Tool-Chaos zu werden und sich gleichzeitig durch den Datendschungel zu kämpfen und sich gegen KI-Angriffe zu wehren. In all diesem Wirrwarr bildet Sichtbarkeit die Grundlage für Ordnung und dringend benötigte Strukturen.
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Strategien
Zero Trust: Cyberbedrohungen kennen keine Grenzen
Nur jedes dritte Unternehmen hat Zero Trust Network Access für Remote-Mitarbeitende implementiert. Trotz steigender Sicherheitsrisiken fehlen den meisten Unternehmen weiterhin robuste Zugangskontrollen – mit kritischen Folgen für die Cybersicherheit. Ivanti, ein globales Unternehmen für IT- und Sicherheitssoftware, hat seinen Report zur Sicherheit in einer offenen digitalen Arbeitsumgebung veröffentlicht, der verdeutlicht, dass schwache Zugangskontrollen und…
Trends 2026 | Trends 2025 | News | Trends Security | IT-Security
Laterale Bewegungen bei Cyberangriffen bleiben schwer erkennbar und offenbaren kritische Sichtbarkeitslücken
Trotz hoher Investitionen in Sicherheitstechnologien erlebten 86 % der deutschen Unternehmen im vergangenen Jahr einen Cybervorfall mit lateraler Bewegung. Illumio, Anbieter für Breach Containment, hat den Global Cloud Detection and Response Report 2025 veröffentlicht. Grundlage des Reports ist eine weltweite Befragung von 1.150 Führungskräften aus dem Bereich Cybersicherheit – darunter 150 aus Deutschland. Die…
News | Favoriten der Redaktion | IT-Security | Lösungen | Rechenzentrum | Services
Wie SASE die Cybersicherheit verändert
Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…



