Mikrosegmentierung als Grundlage für Zero Trust

Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Die Zeiten – und die Technologie – haben sich jedoch geändert. [...]

(c) stock.adobe.com/ImageFlow

Die kürzlich veröffentlichte Leitlinie der CISA, Microsegmentation in Zero Trust Part One: Introduction and Planning, bestätigt, was Zero Networks seit Jahren vertritt: Mikrosegmentierung ist kein „Nice-to-have“ oder eine Optimierung der Security für Großunternehmen, sondern eine grundlegende Säule der Zero-Trust-Sicherheit, die jedes Unternehmen einführen kann und sollte.

Von perimeterbasierten Ansätzen zu risikoorientiertem Schutz

Herkömmliche Sicherheitsmodelle stützten sich lange Zeit auf perimeterbasierte Abwehrmaßnahmen, nach dem Motto: „Bauen Sie eine starke Mauer um Ihr Netzwerk, kontrollieren Sie den Ein- und Ausgang und vertrauen Sie allem, was sich darin befindet.“ Zero Trust stellt diese Philosophie auf den Kopf, indem es implizites Vertrauen beseitigt und durch explizite Verifizierung ersetzt.

Als die CISA ihr Zero-Trust-Reifegradmodell zur Unterstützung der Executive Order 14028 „Improving the Nation’s Cybersecurity” aus dem Jahr 2021 entwickelte, behielt die Behörde die Mikrosegmentierung für den Gipfel ihres Frameworks vor – einen tückischen Gipfel auf einem symbolischen schneebedeckten Berg, markiert durch eine rote Flagge, die eher wie ein Warnschild als wie eine Ziellinie wirkt.

Dennoch beschreibt die CISA in ihren neu veröffentlichten Leitlinien die Rolle der Mikrosegmentierung beim Aufbau von Zero-Trust-Architekturen wie folgt:

„Anstatt Verteidigungsmaßnahmen rund um Perimeter zu strukturieren und zu hoffen, dass Sicherheitsverletzungen verhindert werden können, geht die [Zero Trust]-Architektur davon aus, dass Verletzungen auftreten werden, Netzwerke bereits kompromittiert sind und das Design den Schaden aktueller und zukünftiger Verletzungen minimieren muss … Mikrosegmentierung schränkt die Möglichkeiten für Bedrohungen ein, netzwerknahe Systeme und Daten durch Schwachstellen oder andere Schwächen auszunutzen. Infolgedessen begrenzt die Mikrosegmentierung die Auswirkungen auf eine Organisation, wenn sie ausgenutzt wird.“

Mit anderen Worten: Die CISA hat seit langem die entscheidende Rolle der Mikrosegmentierung für die Erreichung echter Zero-Trust-Sicherheit anerkannt, aber die neuesten Leitlinien der Behörde markieren eine klare Abkehr vom bisherigen Denken: Die Mikrosegmentierung ist nicht mehr das Ende eines beschwerlichen Weges oder „fortgeschrittenen“ Unternehmen vorbehalten, insbesondere, wenn sie in Phasen implementiert wird – und, wenn moderne Automatisierungen genutzt werden.

„Ich sage den Leuten, dass mit Automatisierung und agentenlosen Funktionen die Mikrosegmentierung nicht mehr das Ende des Weges sein muss – sie kann jetzt sogar am Anfang stehen“, so Nicholas DiCola, VP of Customers bei Zero Networks.

Ein genauerer Blick auf die neuen Leitlinien der CISA zur Mikrosegmentierung: Die wichtigsten Erkenntnisse

Die kürzlich veröffentlichten Leitlinien der CISA zur Mikrosegmentierung signalisieren eine deutliche Abkehr von früheren Frameworks, in denen die Mikrosegmentierung am Ende der Zero-Trust-Roadmaps stand. Wie Dr. Chase Cunningham, auch bekannt als Dr. Zero Trust, hervorhebt: „Die CISA hat eine Kehrtwende gegenüber früheren Empfehlungen vollzogen, in denen sie erklärte, dass die Mikrosegmentierung noch in weiter Ferne liege. Sie sprach davon als einem Folgeprojekt, das noch in weiter Ferne liege. Die neuen Leitlinien der CISA besagen: Führen Sie dies frühzeitig in Ihrem Zero-Trust-Ansatz durch.“

Diese neue Perspektive ist wahrscheinlich auf das umfassende Verständnis der CISA für moderne Netzwerke, Bedrohungen und Lösungen zurückzuführen. So stellt die CISA beispielsweise zu Beginn der Veröffentlichung fest: „Mikrosegmentierung kann auf jede Technologieumgebung angewendet werden, wie z. B. Informationstechnologie (IT), Betriebstechnologie (OT), industrielle Steuerungssysteme (ICS), Internet der Dinge (IoT) sowie jedes Implementierungsmodell, einschließlich Cloud, On-Premises und Hybrid.“

Darüber hinaus betont das Dokument die Notwendigkeit von Segmentierungsrichtlinien, die sich dynamisch weiterentwickeln und Kontextdaten wie Identität, Gerätezustand, Verhaltensindikatoren und mehr nutzen – all dies ermöglicht adaptive Richtlinien, eine Funktion, die nur mit modernen Mikrosegmentierungslösungen möglich ist.

Über die Übereinstimmung der Mikrosegmentierung mit den Zero-Trust-Prinzipien hinaus skizziert die neue Richtlinie der CISA auch umfassendere Sicherheits- und Betriebsvorteile, wie zum Beispiel:

  • Reduzierung der Angriffsfläche und Verhinderung lateraler Bewegungen
  • Beschleunigung der Eindämmung von Bedrohungen
  • Verbesserung der Transparenz in Netzwerken und Systemen
  • Ermöglichung detaillierter Richtlinien und Vereinfachung der Durchsetzung
  • Verbesserung der Unterstützung für gezielte Abhilfemaßnahmen

Zusammen spiegeln diese Themen die Erkenntnis der CISA wider, dass komplexe, hybride Netzwerke und ausgefeilte Bedrohungen eine granulare Segmentierung erfordern – und moderne Lösungen machen diese für jedes Unternehmen zugänglich.

Beschleunigung der Zero-Trust-Mikrosegmentierung

Für Unternehmen, die auf den Beweis gewartet haben, dass Mikrosegmentierung ein praktikabler Ausgangspunkt für Zero Trust ist – und nicht nur ein Endziel –, gibt die neue Richtlinie der CISA grünes Licht. Diese neueste Empfehlung unterstreicht die Bedeutung der Mikrosegmentierung und gibt Sicherheitsteams die Möglichkeit, Initiativen neu zu ordnen.

Zero Networks wurde entwickelt, um die von der CISA skizzierte Vision zu verwirklichen, ohne dass manuelle Konfigurationen oder komplexe Architekturen im Weg stehen. Durch die Kombination von Identitätssegmentierung, adaptiver Richtlinienautomatisierung, MFA auf Netzwerkebene und agentenloser Bereitstellung ermöglicht Zero Networks Unternehmen, einen schrittweisen Ansatz zu überspringen und in Rekordzeit echtes Zero Trust zu erreichen.

* Kay Ernst ist Experte für automatisierte Mikrosegmentierung bei Zero Networks.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*