Wenn ein Angreifer in Ihr Netzwerk eindringt, entscheidet die Netzwerkstruktur darüber, wie viel Schaden er anrichten kann. Ein flaches Netz ohne Segmentierung ist eine offene Einladung. Dieser Artikel erklärt, wie Sie das ändern.
Stellen Sie sich vor, Ihr Bürogebäude hat keine inneren Türen. Wer einmal durch den Haupteingang kommt, hat Zugang zu jedem Raum – Serverraum, Archiv, Geschäftsführungsbüro. Das klingt absurd. Aber genau so funktionieren viele KMU-Netzwerke.
Ein flaches Netzwerk – alle Geräte im selben Netzwerksegment – ist einfach einzurichten und zu verwalten. Aber es ist auch das grösste Sicherheitsrisiko in der IT-Infrastruktur von KMU. Wenn ein Angreifer ein Gerät kompromittiert, hat er Zugang zu allem.
Was Netzwerksegmentierung bedeutet
Netzwerksegmentierung teilt das Netzwerk in logische Zonen auf, die nur begrenzt miteinander kommunizieren können. Typische Segmente in einem KMU-Netzwerk:
- 1
Server-Segment: Fileserver, Datenbankserver, Applikationsserver. Nur autorisierte Clients dürfen zugreifen.
- 2
Client-Segment: Arbeitsplätze der Mitarbeitenden. Kein direkter Zugriff auf Server-Infrastruktur.
- 3
Management-Segment: Netzwerkgeräte, Switches, Router. Nur für IT-Administratoren zugänglich.
- 4
Gäste-WLAN: Besuchernetzwerk ohne Zugang zum internen Netz.
- 5
IoT-Segment: Drucker, Kameras, smarte Geräte. Isoliert vom Rest des Netzwerks.
- 6
VoIP-Segment: Telefonie-Infrastruktur mit QoS-Priorisierung.
Technisch wird Netzwerksegmentierung meist mit VLANs (Virtual Local Area Networks) umgesetzt. Eine Next-Generation Firewall kontrolliert den Datenverkehr zwischen den Segmenten und erzwingt die Zugriffspolitik.
Warum Segmentierung Angreifer stoppt
Ransomware und andere Malware verbreiten sich lateral – von System zu System, von Segment zu Segment. Netzwerksegmentierung unterbricht diese Ausbreitung.
Ein konkretes Beispiel: Ein Mitarbeitender öffnet eine Phishing-E-Mail und infiziert seinen Arbeitsplatz-PC. In einem flachen Netzwerk hat die Malware sofort Zugang zu allen Servern, allen anderen Clients und der gesamten Infrastruktur. In einem segmentierten Netzwerk ist der infizierte PC im Client-Segment isoliert. Die Firewall blockiert den Versuch, auf Server zuzugreifen. Der Schaden bleibt auf einen Arbeitsplatz begrenzt.
Segmentierung und Compliance
Netzwerksegmentierung ist nicht nur eine Sicherheitsmassnahme, sondern auch eine Compliance-Anforderung. Das Schweizer Datenschutzgesetz (DSG) verlangt angemessene technische Massnahmen zum Schutz personenbezogener Daten. In vielen Branchen – Gesundheitswesen, Finanzdienstleistungen, öffentliche Verwaltung – ist Segmentierung explizit gefordert.
Praxistipp: Beginnen Sie mit dem Gäste-WLAN. Es ist die einfachste und wirkungsvollste erste Massnahme: Besucher kommen ins Internet, aber nicht ins interne Netzwerk. Danach folgt die Isolierung von IoT-Geräten und schliesslich die Trennung von Server- und Client-Segment.
KPX-Services für Netzwerksicherheit
Wir planen und implementieren Netzwerksegmentierung für KMU in der Schweiz – von der Konzeption bis zum laufenden Betrieb:
Managed Firewall
Next-Generation Firewall mit VLAN-Unterstützung, Intrusion Prevention und laufendem Monitoring. Grundlage jeder Netzwerksegmentierung.
Managed Security (SOC)
24/7 Überwachung des Netzwerkverkehrs zwischen Segmenten. Anomalien werden erkannt und gemeldet, bevor Schaden entsteht.
Wissen Sie, wie Ihr Netzwerk heute segmentiert ist? Wir analysieren Ihre Netzwerkstruktur und zeigen Ihnen, wo Handlungsbedarf besteht.
Jetzt Ihre individuelle ErstanalyseThemen
