188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Definition der Mikrosegmentierung

Mikrosegmentierung bezieht sich auf eine Sicherheitsmethode, die die Isolierung sicherer Zonen in einem Rechenzentrum oder einer Cloud-Umgebung umfasst. Dadurch erhalten IT-Administratoren eine detailliertere Kontrolle ¨¹ber Anwendungen und Workloads.

Warum Mikrosegmentierung verwenden?

Mit der Mikrosegmentierungsarchitektur erh?lt jede Sicherheitszone ihre eigenen Dienste, die speziell auf die Anforderungen dieses bestimmten Netzwerksegments zugeschnitten sind. Bei der Implementierung einer ?Zero-Trust-?Sicherheitsarchitektur kann Mikrosegmentierung besonders n¨¹tzlich sein.?

Administratoren verwenden Netzwerk-Mikrosegmentierung, um bestimmte Bereiche des Netzwerks ¨C oder sogar einzelne Ger?te ¨C abzusperren und dann eine Zero-Trust-Architektur f¨¹r diesen bestimmten Bereich des Netzwerks mit einem Segmentierungs-Gateway einzurichten, das Personen und Daten beim Eintreten ¨¹berwacht und gleichzeitig Sicherheitsma?nahmen verwendet, um sicherzustellen, dass sie f¨¹r den Eintritt qualifiziert sind.

Wie sich die Mikrosegmentierung von der Netzwerksegmentierung unterscheidet

Herk?mmliche Netzwerksegmentierung umfasst die Aufteilung eines Netzwerks in kleinere Segmente, die oft Subnetze genannt werden, wobei jedes zu einem eigenen Netzwerk wird. Dies erm?glicht es Administratoren, zu verwalten, wie der Datenverkehr zwischen allen Subnetzen flie?t. Herk?mmliche Segmentierung bietet Netzwerkschutz, indem Administratoren Richtlinien einrichten k?nnen, die auf jedes Subnetz zugeschnitten sind. Je spezifischer die Sicherheitsrichtlinie f¨¹r jedes Segment ist, desto besser ist es, Bedrohungen zu erkennen und darauf zu reagieren, die auf den Abschnitt als Angriffsfl?che abzielen.

Bei der herk?mmlichen Netzwerksegmentierung verwenden Sie Firewalls, virtuelle lokale Netzwerke (VLANs) und Intrusion Prevention Systems (IPS), um jedes Segment zu trennen. Daten, die von einem Subnetz zu einem anderen gelangen, k?nnen durch eine Firewall gefiltert werden, die das Eindringen von Bedrohungen erkennt und verhindert, bevor die Daten weitergegeben werden k?nnen. Mit einem VLAN ist ein lokales Netzwerk (LAN) in kleinere Abschnitte unterteilt, sodass Sie f¨¹r jeden Abschnitt einen einzigartigen Schutz bieten k?nnen. Mit einem IPS wird jedes Segment des Netzwerks kontinuierlich ¨¹berwacht, w?hrend das System proaktiv nach b?sartigen Vorf?llen sucht.

Ein Netzwerksegmentierungsansatz ist jedoch begrenzt, da er sich nur auf den Nord-S¨¹d-Datenverkehr konzentriert, d. h. den Datenverkehr, der vom Client zum Server flie?t. Da Daten von au?erhalb des Netzwerks stammen, kann die Netzwerksegmentierung sie untersuchen und filtern. Wenn jedoch b?swillige Aktivit?ten in Ihrem Netzwerk stattfinden, k?nnte dies bei der herk?mmlichen Segmentierung unentdeckt bleiben.?

Einer der Hauptvorteile der Mikrosegmentierung ist, dass sie Sicherheitsprotokolle auf den Datenverkehr anwenden kann, der sich bereits in Ihrem Netzwerk befindet, und sich zwischen internen Servern im Osten und Westen bewegt.

Funktionsweise der Mikrosegmentierung

Wenn Sie eine echte Anwendungssegmentierung erreichen m?chten, ist die Mikrosegmentierung eine gute Wahl. Sie k?nnen damit die Workloads einzelner Anwendungen isolieren. Dadurch k?nnen Sie die seitliche Bewegung von Bedrohungen verhindern und sie in dem isolierten Segment einfangen, in dem die von der Bedrohung angegriffene Anwendung untergebracht ist.

Die Mikrosegmentierung bietet auch eine ¨¹berlegene Transparenz ¨¹ber das Netzwerk. Da Sie einzelne Segmente isolieren und jedes ¨¹ber ein bestimmtes Dashboard ¨¹berwachen k?nnen, k?nnen Sie Ihre Alert- und Alert-Management-Systeme segmentweise anpassen. Sie k?nnen z. B. Mikrosegmentierung auf ein bestimmtes Ger?t oder einen Satz von Ger?ten anwenden, je nachdem, wer sie verwenden wird, was einen granularen Einblick in die Aktivit?ten innerhalb jeder Komponente bieten k?nnte, die mikrosegmentiert wurde.

Aus Sicherheitsgr¨¹nden erm?glicht die Mikrosegmentierung Ihnen, flexiblere L?sungen zu schaffen, da Sie einzelne Workloads mikrosegmentieren und dann Sicherheitsrichtlinien anwenden k?nnen, die speziell darauf ausgelegt sind, sie zu sch¨¹tzen. Wenn eine Bedrohung versucht, in Ihr Netzwerk einzudringen, kann die Mikrosegmentierung Ihnen auch helfen, sie schneller zu erkennen.?

Jedes Segment kann seine eigene Security-?Wand¡° um sich herum haben. Wenn die Bedrohung versucht, von Segment A zu Segment B zu gelangen, kann sie sowohl durch den Schutz um Segment A beim Versuch, sie zu verlassen, als auch durch den Schutz um Segment B beim Versuch, sie zu betreten, erkannt werden. Ein System kann beispielsweise eine hochsensible Datenbanklast verwenden, die die Kreditkarteninformationen von Tausenden von Kunden enth?lt. Mit der Mikrosegmentierungsarchitektur k?nnen Sie zus?tzliche Sicherheitsma?nahmen zum Schutz der darin gespeicherten Daten anwenden.

Was sind die Vorteile der Mikrosegmentierung?

1. Reduzieren Sie die Auswirkungen eines Angriffs

Im Falle eines Angriffs kann die Mikrosegmentierungssicherheit die von dem Angriff betroffene Oberfl?che verringern, indem sie sie innerhalb der urspr¨¹nglichen Angriffsfl?che einf?ngt. Wenn er in der Lage ist, einen Zugangspunkt zu durchdringen, da die anderen um ihn herum durch eine Mikrosegmentierungsarchitektur getrennt und gesch¨¹tzt sind, wird er durch die umgebenden Sicherheitsrichtlinien gestoppt ¨C wenn er sogar in der Lage ist, die Sicherheitsbarriere des urspr¨¹nglichen Segments zu verlassen.?

Dies sch¨¹tzt andere Prozesse, da sie nicht durch den Angriff beeintr?chtigt werden. Es erleichtert auch die Bereitstellung neuer Computer oder Systeme, ohne sich um Bedrohungen aus einem anderen Netzwerksegment k¨¹mmern zu m¨¹ssen, das die neue Deployment angreift.

2. Bessere Eind?mmung von Sicherheitsverletzungen

Mit der Mikrosegmentierung kann der ?Blast Radius¡° einer Sicherheitsverletzung auf das Segment beschr?nkt werden, das durchbrochen wird. Da alle Daten ¨¹berpr¨¹ft und gefiltert werden, bevor sie das Segment verlassen d¨¹rfen, wird die seitliche Bewegung blockiert, wodurch andere Anwendungen nicht betroffen sind.

3. St?rkung der Compliance

Die Einhaltung der Compliance-Anforderungen kann eine Herausforderung sein, insbesondere wenn bestimmte Arten von Daten, wie die personenbezogenen Daten von Kunden, anderen Compliance-Vorschriften unterliegen als andere.?

Mit der Netzwerk-Mikrosegmentierung k?nnen Sie Umgebungen absperren, die bestimmte, gesch¨¹tzte Daten enthalten, und dann die genauen Sicherheitsma?nahmen anwenden, die Sie f¨¹r diesen Bereich ben?tigen, um die Compliance zu gew?hrleisten. Dies erleichtert auch den Nachweis der Compliance, wenn eine Aufsichtsbeh?rde nach den von Ihnen getroffenen Vorsichtsma?nahmen fragt.
?

Mikrosegmentierungsans?tze

Es gibt drei prim?re Ans?tze f¨¹r die Sicherheit der Mikrosegmentierung, die je nach dem Ort der Implementierung kategorisiert werden: netzwerkbasiert, Hypervisor-basiert und hostbasiert.

Netzwerkbasiert

Bei der netzwerkbasierten Mikrosegmentierung wird ausgew?hlt, wer oder was in verschiedene Segmente des Netzwerks eindringen kann. Ein Vorteil ist, dass es einfach zu verwalten ist, was es f¨¹r Administratoren weniger arbeitsintensiv macht. Die netzwerkbasierte Segmentierung ?hnelt jedoch im Wesentlichen der herk?mmlichen Segmentierung, und wenn Sie sehr gro?e Segmente haben, kann es schwierig und kostspielig sein, Sicherheitskontrollen zu verwalten.

Hypervisor-basiert

Mit einem Hypervisor verf¨¹gen Sie ¨¹ber Software oder Hardware, die virtuelle Maschinen herstellt und ausf¨¹hrt. Hypervisorbasierte Mikrosegmentierung leitet Ihren gesamten Datenverkehr durch den Hypervisor, sodass Sie ihn ¨¹berwachen und verwalten k?nnen. In vielen F?llen ist dies eine praktische Wahl, da Sie dies oft mit Ihren vorhandenen Firewalls tun und Sicherheitsrichtlinien von einem Hypervisor auf einen anderen verschieben k?nnen.?

Im Nachteil funktioniert ein hypervisorbasierter Ansatz nicht gut in Cloud-Implementierungen oder mit Bare-Metal-, Container- oder physischen Workloads.

Hostbasiert

Hostbasierte Mikrosegmentierung h?ngt von der Positionierung von Agenten innerhalb jedes Endpunkts ab. Mit dieser Art von Architektur hat ein zentraler Manager Transparenz ¨¹ber alle Daten, Prozesse, Software, Kommunikation im Netzwerk und potenzielle Schwachstellen. Um diese Transparenz zu erreichen, muss der Administrator jedoch einen Agenten auf jedem einzelnen Host installieren. Dies kann sowohl f¨¹r den Administrator als auch f¨¹r Endbenutzer zeitaufwendig sein.

Verbessern Sie Ihren Netzwerkschutz mit Mikrosegmentierung

Um eine effektive Mikrosegmentierungsarchitektur einzurichten, k?nnen Sie die folgenden Tipps verwenden:

  1. Isolieren Sie Segmente des Netzwerks, die sensible Daten enthalten. Konzentrieren Sie sich auf Daten, die Compliance-Vorschriften unterliegen.
  2. Identifizieren Sie die Anwendungen, die f¨¹r Ihr Unternehmen am wichtigsten sind. Ziehen Sie die Verwendung von Mikrosegmentierung in Betracht, um die entsprechenden Sicherheitsprotokolle f¨¹r jedes einzelne anzupassen.
  3. ?berpr¨¹fen Sie Ihr Netzwerk sorgf?ltig und achten Sie dabei auf die wahrscheinlichsten Angriffsfl?chen. Wenden Sie geeignete Sicherheitsrichtlinien an, um sowohl sie als auch benachbarte Systeme und Ger?te zu sch¨¹tzen.
  4. Gehen Sie nicht davon aus, dass eine Sicherheitsrichtlinie f¨¹r mehrere Segmente geeignet ist. Bewerten Sie die Bed¨¹rfnisse jedes Mikrosegments durchdacht.

188BET×ãÇò-Produkte und -Dienste

Um Mikrosegmentierungsarchitektur auf Ihr Netzwerk anzuwenden, k?nnen Sie die FortiGate Next Generation Firewall (NGFW) von 188BET×ãÇò verwenden. Mit der 188BET×ãÇò NGFW k?nnen Sie eine Zero-Trust-Sicherheitsrichtlinie einf¨¹hren, die den Datenverkehr scannt und verhindert, dass Malware sich in Ost-West-Richtung durch Ihr Netzwerk bewegt. Mit den 188BET×ãÇò NGFWs k?nnen Sie auch Malware-Angriffe und andere Bedrohungen identifizieren und blockieren, bevor sie andere mikrosegmentierte Bereiche in Ihrem Netzwerk infizieren k?nnen.?

Da die 188BET×ãÇò NGFW zudem massive Datenstr?me bew?ltigen kann, profitieren Benutzer von einem h?heren Durchsatz, was zu einer reibungsloseren, hochproduktiven Erfahrung f¨¹hrt.

H?ufig gestellte Fragen zur Mikrosegmentierung

Was ist Mikrosegmentierung?

Mit der Mikrosegmentierungsarchitektur erh?lt jede Sicherheitszone ihre eigenen Dienste, die speziell auf die Anforderungen dieses bestimmten Netzwerksegments zugeschnitten sind. Bei der Implementierung einer ?Zero-Trust-?Sicherheitsarchitektur kann eine Mikrosegmentierung besonders n¨¹tzlich sein.

Was sind die Vorteile der Mikrosegmentierung?

Die drei Hauptvorteile der Mikrosegmentierung sind:

  • Weniger Auswirkungen eines Angriffs
  • Bessere Eind?mmung von Sicherheitsverletzungen
  • St?rkung der Compliance

Sprechen Sie mit einem Experten

Bitte f¨¹llen Sie das Formular aus und ein sachkundiger Vertreter wird sich in K¨¹rze mit Ihnen in Verbindung setzen.