
Illustration Absmeier foto freepik
Die vergangenen Tage haben mehr als einmal erneut gezeigt, wie schwer – wenn nicht gar unmöglich es ist – das Netzwerk beziehungsweise IT-Infrastrukturen von Unternehmen vor unerwünschten Eindringlingen zu schützen. Egal ob eine Zero-Day-Schwachstelle, eine gestohlene Identität oder schlicht menschliches Versagen … für Angreifer öffnen sich immer wieder Türen.
Nun ist Resilienz bei den betroffenen Unternehmen gefragt, und diese sollte nicht erst mit Backup & Recovery starten. Ziel muss es vielmehr sein, die Wirkungskreise der Eindringlinge so gering wie möglich zu halten. Ein auf den ersten Blick simples und wirksames, in der Praxis dann aber meist doch nicht ganz so einfache umzusetzendes Konzept lautet »Netzwerksegmentierung«.
Kay Ernst von Zero Networks, Experte für automatisierte Mikrosegmentierung, erklärt die Grundzüge und praktische Aspekte:
Die Netzwerksegmentierung unterteilt ein Netzwerk in kleinere Subnetze, indem kritische Systeme und Datenflüsse isoliert werden. Ziel ist es, die Sicherheit zu erhöhen, den Zugriff zu kontrollieren, die Leistung zu verbessern, die Verwaltung zu vereinfachen und die Einhaltung gesetzlicher Vorschriften zu erleichtern. Die Kernfunktion der Netzwerksegmentierung besteht darin, laterale Bewegungen zu verhindern.
In einer Zeit, in der 90 Prozent der Unternehmen derzeit mindestens einem Angriffspfad ausgesetzt sind, ist es von entscheidender Bedeutung, flache Netzwerkarchitekturen durch Segmentierung zu adressieren. Während die Netzwerksegmentierung für die Stärkung der Cybersicherheit und die Beschleunigung der Bedrohungsabwehr von entscheidender Bedeutung ist, haben herkömmliche Segmentierungsstrategien Schwierigkeiten, mit der Geschwindigkeit und Raffinesse moderner Cyberbedrohungen Schritt zu halten.
Die Netzwerksegmentierung ist eine grundlegende Cybersicherheitsstrategie, bei der ein größeres Netzwerk in kleinere Teilnetze oder Segmente unterteilt wird. Jedes Segment fungiert als isolierte Einheit mit eigenen Sicherheitskontrollen und -richtlinien, wodurch Grenzen geschaffen werden, die die Fähigkeit von Angreifern einschränken, sich lateral innerhalb des Netzwerks zu bewegen. Zu den gängigen Methoden der Netzwerksegmentierung gehören virtuelle lokale Netzwerke (VLANs), Subnetze, Access Control Lists(ACLs), interne Firewalls und die physische Trennung der Netzwerkinfrastruktur.
Durch die Segmentierung des Netzwerks können Administratoren die Netzwerkleistung verbessern, den Zugriff auf sensible Ressourcen kontrollieren, die Angriffsfläche reduzieren, laterale Bewegungen blockieren und besser vor raffinierten Cyberbedrohungen schützen sowie die Einhaltung gesetzlicher Vorschriften optimieren. Eine ordnungsgemäße Netzwerksegmentierung erhöht sowohl die Sicherheit als auch die Effizienz der Netzwerkinfrastruktur.
Arten der Netzwerksegmentierung
Gängige Ansätze zur Netzwerksegmentierung lassen sich in drei Kategorien einteilen: logische Segmentierung, physische Segmentierung und perimeterbasierte Segmentierung.
Bei der logischen Segmentierung werden Ansätze wie VLANs, Subnetze oder Software-Defined Networking (SDN) verwendet, um virtuelle Grenzen innerhalb eines einzigen physischen Netzwerks zu schaffen. Auf diese Weise können verschiedene Abteilungen, Teams oder Anwendungen in separaten Segmenten mit eigenen Zugriffskontrollen und Sicherheitsrichtlinien arbeiten, auch wenn sie dieselbe Hardware nutzen. Die logische Segmentierung ist besonders nützlich in Hybrid- und Multi-Cloud-Umgebungen, in denen eine physische Trennung nicht praktikabel ist und verschiedenen Cloud-Anbietern eigene virtuelle Segmente zugewiesen werden können.
Bei der physischen Segmentierung wird das Netzwerk mithilfe dedizierter Hardware und Infrastruktur, wie zum Beispiel verschiedenen Switches oder Routern, in separate Segmente unterteilt. Diese Methode bietet den höchsten Grad an Isolation, da jedes Segment physisch von den anderen getrennt ist, wodurch es schwierig ist, dass sich Bedrohungen zwischen den Segmenten ausbreiten. Die physische Segmentierung wird häufig in größeren Netzwerken mit strengen Sicherheitsanforderungen verwendet, zum Beispiel in Netzwerken, in denen sensible Daten oder geistiges Eigentum verarbeitet werden.
Die perimeterbasierte Segmentierung konzentriert sich auf die Definition von Grenzen zwischen vertrauenswürdigen internen Netzwerken und nicht vertrauenswürdigen externen Netzwerken, in der Regel über Firewalls oder ACLs. Während diese Methode traditionell auf den Nord-Süd-Verkehr (in das Netzwerk hinein und aus dem Netzwerk heraus) ausgerichtet war, berücksichtigt die moderne perimeterbasierte Segmentierung auch den Ost-West-Verkehr (laterale Bewegung), indem sie den Datenverkehr zwischen internen Segmenten kontrolliert. Mit zunehmender Komplexität der Netzwerke verliert jedoch die alleinige Verwendung von Perimeter-Abwehrmaßnahmen an Wirksamkeit.
Innerhalb dieser übergeordneten Kategorien setzen die meisten Unternehmen nach wie vor auf grundlegende Ansätze zur Netzwerksegmentierung: 43 Prozent der Sicherheitsverantwortlichen gaben an, dass sie ihre Netzwerke mit Firewalls segmentieren, und 30 Prozent nutzen VLANs. Bemerkenswert ist, dass nur fünf Prozent der Unternehmen bestätigten, ihre Netzwerke derzeit mikrosegmentiert zu haben, obwohl die Implementierung einer umfassenden, granularen Netzwerksegmentierung heute einfacher denn je ist.
Vorteile der Netzwerksegmentierung: Sicherheit, Compliance und Leistung
Die Netzwerksegmentierung bietet folgende Vorteile:
- Sicherheit: Durch die Aufteilung eines Netzwerks in kleinere Segmente begrenzt die Netzwerksegmentierung den Umfang unbefugter Zugriffe, reduziert laterale Bewegungen, beschleunigt die Eindämmung von Bedrohungen und stärkt die allgemeine Sicherheitslage.
- Einhaltung gesetzlicher Vorschriften: Die Netzwerksegmentierung trägt zur Einhaltung gesetzlicher Vorschriften bei, indem sie Grenzen für sensible Daten schafft und die erforderlichen Sicherheitsmaßnahmen für jedes Segment implementiert. Durch den Aufbau einer widerstandsfähigen, anpassungsfähigen Architektur macht die Netzwerksegmentierung Compliance-Initiativen zukunftssicher und erleichtert die Einhaltung gesetzlicher Änderungen.
- Netzwerkleistung: Da die Netzwerksegmentierung Überlastungen reduziert und den Datenverkehr optimiert, verbessert sie die Leistung und erhöht die Benutzerfreundlichkeit.
- Fehlerbehebung und Wartung: Mit der Netzwerksegmentierung können Administratoren Probleme in bestimmten Segmenten isolieren und beheben, ohne das gesamte Netzwerk zu beeinträchtigen.
Netzwerksegmentierung vs. Mikrosegmentierung
Im Gegensatz zur herkömmlichen Netzwerksegmentierung, bei der ein großes Netzwerk in kleinere Subnetze oder Segmente unterteilt wird, ist die Mikrosegmentierung ein viel feingliedrigerer und robusterer Prozess, bei dem alle Clients, Workloads, Anwendungen, virtuellen Maschinen und Betriebssysteme in isolierte Segmente mit einzigartigen Sicherheitsperimetern isoliert werden.
Mikrosegmentierung gilt seit langem als die effektivste Methode, um laterale Bewegungen zu verhindern, vor Ransomware zu schützen und Bedrohungen in Echtzeit einzudämmen, da sie die Angriffsfläche auf praktisch null reduziert. Allerdings weisen ältere Mikrosegmentierungslösungen viele der gleichen Herausforderungen auf wie herkömmliche Segmentierungsansätze – sie sind komplex, arbeitsintensiv und zeitaufwändig. Glücklicherweise beseitigen moderne Mikrosegmentierungsfunktionen wie Automatisierung und MFA auf Netzwerkebene diese traditionellen Hindernisse.
Netzwerksegmentierung der nächsten Generation: Granularer, automatisierter Schutz
Die automatisierte Mikrosegmentierungslösung von Zero Networks passt sich der Umgebung an und hält nur die notwendigen Verbindungen zwischen den Maschinen offen. Durch die Nutzung von MFA auf Netzwerkebene gewährleistet Zero eine normale, unterbrechungsfreie Nutzung für Nicht-Administratoren und gewährt nur nach einer Just-in-Time-MFA-Überprüfung vorübergehenden Administratorzugriff.
Dank automatisierter, agentenloser Mikrosegmentierung können Sicherheitsverantwortliche mit einem einzigen Klick alles (bis hinunter zur einzelnen Maschine) isolieren und laterale Bewegungen stoppen, ohne den normalen Netzwerkverkehr zu unterbrechen. Sie können die Sicherheit parallel zu Netzwerkänderungen skalieren – ohne Agenten oder manuelle Eingriffe – und so den Betrieb optimieren sowie die Kosten für NACs, interne Firewalls, IPS und manuelle, ACL-basierte Mikrosegmentierung senken. Nicht zuletzt bleiben Unternehmen dadurch mit Cyber-Versicherungspolicen und Vorschriften konform.
216 Artikel zu „Netzwerk Segmentierung“
News | Digitale Transformation | Industrie 4.0 | Infrastruktur | IT-Security | Kommunikation | Tipps
OT-Segmentierung – Industrielle Netzwerke vor modernen Bedrohungen schützen

OT-Netzwerke wurden nicht für die Herausforderung durch moderne Cyberbedrohungen entwickelt. Eine typische OT-Umgebung umfasst Hunderte von nicht verwalteten Geräten von Anbietern, die teilweise schon Jahrzehnte alt sind. OT-Netzwerke sind daher schwer zu überwachen, schwer zu kontrollieren und es ist unglaublich kostspielig, wenn sie gestört werden. Diese Netzwerke ordnungsgemäß zu sichern, ist äußerst schwierig, obwohl genau…
News | Effizienz | Infrastruktur | Kommunikation | Künstliche Intelligenz | Services | Tipps
Die KI-Revolution erreicht das Netzwerkmanagement

KI is eating the world – und erobert das Netzwerk. Besonders in drei aktuellen, von KI geförderten Entwicklungen liegt revolutionäres Potenzial. An künstlicher Intelligenz führt kein Weg mehr vorbei – das gilt ebenfalls im Kontext der Netzwerkverwaltung. Auch wenn die anfänglichen Herausforderungen wie Investitionskosten und die Integration in bestehende Systeme nicht zu unterschätzen sind,…
News | Infrastruktur | Rechenzentrum | Tipps
Schwachstelle: Das Netzwerk entscheidet über die Wettbewerbsfähigkeit

Ob Collaboration-Tools, KI-Anwendungen oder smarte Gebäudetechnik – viele dieser Anwendungen scheitern im Unternehmensalltag an einer unsichtbaren Schwachstelle: dem Netzwerk. Warum müssen Unternehmen ihre Netzwerkarchitektur modernisieren und was hat das mit ihrer Wettbewerbsfähigkeit zu tun? Im Zuge der digitalen Transformation investieren viele Unternehmen in Cloud-Services, IT-Sicherheit und neue Arbeitsplatzkonzepte. Doch die technologische Basis dafür –…
News | Effizienz | Industrie 4.0 | Infrastruktur | IT-Security | Rechenzentrum | Tipps
Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren

60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um…
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | IT-Security
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | Infrastruktur | IT-Security | Künstliche Intelligenz | Strategien | Whitepaper
Resiliente Netzwerke trotz Fachkräftemangel? Ja, das geht …

Netzwerke sind das wirtschaftliche Rückgrat von Unternehmen – ihre Sicherheit und Stabilität sind daher obligatorisch. Doch wie können Unternehmen in Zeiten des Fachkräftemangels eine möglichst hohe Netzwerkresilienz erreichen? Das Thema Netzwerkresilienz hat nicht zuletzt mit dem Inkrafttreten des IT-Sicherheitsgesetzes 2.0 branchenübergreifend an Wichtigkeit gewonnen. Auch abseits kritischer Infrastrukturen sind Unternehmen schon allein aus wirtschaftlichen…
News | Infrastruktur | IT-Security | Strategien | Tipps | Whitepaper
Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern

Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen. Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…
News | Cloud Computing | Infrastruktur | IT-Security
Sichtbar sicherer durch die Hybrid-Cloud mit Netzwerksichtbarkeit

Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut [1]. Kein Wunder, denn eine…
News | Infrastruktur | Kommunikation
Die Vorteile der SD-WAN-Technologie für modernes Netzwerkmanagement

Das Thema Digitalisierung ist bei KMUs ebenso aktuell wie im modernen Großunternehmen. Ein sicheres und agiles Netzwerk ist das Rückgrat der erfolgreichen Unternehmensführung. Software-Defined-Wide-Area-Network (SD-WAN) ist eine innovative Technologie, die herkömmliche WANs durch eine softwaregesteuerte Architektur ersetzt und so das Netzwerkmanagement revolutioniert. Geeignet ist die Technologie für alle Unternehmen, die langfristig für Sicherheit und Effizienz…
News | IT-Security | Strategien
Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…
News | Infrastruktur | Kommentar | Kommunikation
SD-WAN: Applikationen nur so gut wie das Netzwerk

Die Cloud-Nutzung ist laut Bitkom auf Rekordniveau bei Unternehmen. Allerdings ist die Leistung der Applikationen in der Cloud nur so gut wie das Netzwerk. Doch herkömmliche WANs können den Ansprüchen eines modernen Datenverkehrs kaum gerecht werden. Das traditionelle Router-zentrierte Modell ist netzwerkgesteuert. Dies bedeutet im Wesentlichen, dass das Unternehmen gezwungen ist, sich an die Einschränkungen…
News | Trends Security | Digitalisierung | Trends 2019 | IT-Security
Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten. Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…
News | Digitalisierung | Infrastruktur | Rechenzentrum | Services
Software Defined Networking (SDN) ergänzt klassische Netzwerke, statt sie komplett zu ersetzen

Neuer Anbietervergleich sieht langfristige Koexistenz von hardwarebasierten Netzwerken und SDN. Der Markt für Software Defined Networking (SDN) wächst weiter rasant. Doch werden SD-Netzwerke die herkömmlichen Lösungen auf Basis von MPLS (Multi Protocol Label Switching) auch längerfristig nicht komplett ablösen, sondern eher ergänzen. Dies meldet der neue »ISG Provider Lens – Network – Software Defined Solutions…
News | Digitale Transformation | Effizienz | Infrastruktur | Online-Artikel | Services
Heute das Fundament für morgen legen: Innovative Lösungen zur Netzwerkautomatisierung in Unternehmen

IT-Abteilungen schaffen mit maßgeschneiderten Konzepten für die Automatisierung von Unternehmensnetzwerken ein tragfähiges Fundament, um ihre Infrastrukturen exakt an den Anforderungen der Anwender auszurichten und ihre Services flexibel, sicher und stabil bereitzustellen. Im Zuge der digitalen Transformation wachsen die Ansprüche an die Unternehmens-IT kontinuierlich: Angesichts steigender Endgerätezahlen, zunehmend mobiler Anwender, Cloud-basierter Dienste und immer größerer Angriffsflächen…
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Ausgabe 11-12-2018
Mikrosegmentierung: Teile und herrsche – Neun Prüfsteine für die Absicherung von Cloud-Umgebungen

DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.
News | Infrastruktur | IT-Security | Online-Artikel | Tipps
Sind Artificial Intelligence & Machine Learning die Lösung für mehr Sicherheit im Netzwerk?

Wie können Unternehmen ihre Netzwerksicherheit verbessern? Netzwerksicherheit ist und bleibt eines der brennenden Themen für IT-Verantwortliche. Jeden Tag gibt es neue Cyberangriffe, die nicht nur finanzielle Folgen haben, sondern auch dem Ruf von Unternehmen erheblich schaden können. Der Netzwerk-Edge-Bereich ist dabei der Punkt, an dem sich Unternehmens- und Kundendaten treffen, wo Benutzer interagieren, IoT-Geräte angebunden…
News | Business Process Management | Effizienz | Infrastruktur | Infografiken | IT-Security | Lösungen | Rechenzentrum | Strategien
Netzwerksicherheit: große Herausforderungen und neue Lösungsansätze

Infografik zeigt Probleme und Lösungswege auf. Im Vorfeld der IT Security Fachmesse it-sa steht das Thema Sicherheit sogar noch stärker im Fokus vieler Unternehmen als sonst. Vor allem die Netzwerksicherheit gehört für viele IT-Verantwortliche heute zu den Top-Prioritäten, denn ohne Netzwerke findet kein Austausch von Informationen statt. Zudem bilden sie die Grundlage für die Digitalisierung…
News | Digitale Transformation | Infrastruktur | Rechenzentrum | Ausgabe 1-2-2018
Softwaregesteuerte Campus-Netzwerke als Antwort auf die Anforderungen der Digitalisierung
News | Business | Favoriten der Redaktion | Infrastruktur | Kommentar | Services | Tipps
IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu. Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Kommentar | Tipps
NIS2: Der Kabinettsbeschluss ist da – und lässt einige Fragen offen

Die Bundesregierung hat endlich geliefert: Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie ist verabschiedet worden. Ulrich Plate, Leiter der Kompetenzgruppe KRITIS bei eco – Verband der Internetwirtschaft e.V., begrüßt diesen Schritt: »Damit kehrt das Thema Cybersicherheit endlich auf die politische Bühne zurück – überfällig angesichts der sicherheitspolitischen Lage. Die EU-Richtlinie verlangt nicht weniger als eine strukturelle…