Netzwerksegmentierung hat sich zu einer bewährten Strategie entwickelt, um Komplexität zu reduzieren und das Sicherheitsniveau zu heben. Durch strikte Regeln wird dabei festgelegt, welche Dienste zwischen Zonen erlaubt sind und welche Nutzer welche Zonen erreichen dürfen. Auf diese Weise wird im Falle eines Angriffs eine Bewegung im Netzwerk deutlich erschwert.
Die Segmentierung von Netzwerken ist ein fortlaufender Prozess – insbesondere, wenn es sich um Ressourcen in der Cloud handelt.
Oft herrscht die Annahme vor, dass eine Netzwerk-Segmentierung in der Cloud nicht funktioniere, da Cloud-Umgebungen in aller Regel zu dynamisch sind. Gerade im Bereich DevOps werden hier Ressourcen innerhalb kürzester Zeit gebunden und fast genauso schnell wieder aufgegeben. Diese dynamische Bereitstellung gepaart mit einer nahezu unbegrenzten Skalierbarkeit mache die Cloud für Unternehmen einerseits zwar attraktiv, aus Sicherheitssicht andererseits aber auch deutlich komplexer zu verwalten.
Auch hält sich der Irrglaube, dass eine Segmentierung zwingend starre, durch IPs definierte Richtlinien erfordere. Entsprechend könnten strukturierte Zonen in einer dynamischen Umgebung mit sich verändernden Zielpfaden nicht funktionieren.
Fakt ist: Viele Unternehmen segmentieren heutzutage Cloud-Umgebungen, um die Sicherheit in der Cloud zu erhöhen und die Einhaltung von Vorschriften zu gewährleisten. Wenn es möglich ist, neue Server, Benutzer oder Sicherheitsgruppen dynamisch einer Zone in der Unternehmensumgebung zuzuordnen (oder eine neue Zone zu erstellen), kann man auch in der Cloud segmentieren.
Dabei erfordern diese dynamischen Herausforderungen Automation. Und schnelle Änderungen erfordern parallel laufende Sicherheitslösungen. Entscheidend dabei ist, dass der Änderungsmanagement-Prozess so agil ist wie die Änderungen der Cloud-Umgebung. Dies gelingt, wenn die Sicherheitsrichtlinien dabei in das Change-Management integriert werden, um die Verfolgung aller Objekte im Netzwerk zu automatisieren.
Dies gilt nicht nur für IP-Adressen, sondern auch für Benutzer- und Sicherheitsgruppen sowie Tags. Durch die Verwendung eines IPAM-Systems (IP Address Management) lässt sich beispielsweise jede Zone bei Änderungen im hybriden Netzwerk aktualisieren. Mit einem automatisierten Änderungsmanagement und einer automatisierten Verwaltung von IP-Adressen lassen sich die Änderungen in Echtzeit widerspiegeln.
Unternehmen, die einem Cloud-only-Ansatz folgen, können vom Tag-Einsatz zur Segmentierung profitieren. Hier werden Tags bestimmten Sicherheitsgruppen und Anwendungen zugewiesen, um konsistente Änderungen der Sicherheitsrichtlinien für Verbindungen zwischen allen Punkten mit demselben Tag einfach anzuwenden. Es ist eine ideale Lösung für Unternehmen, die ausschließlich die Cloud nutzen – aber eben nur für diese.
In hybriden Umgebungen müssen die Sicherheitskontrollen des physischen, lokalen Netzwerks mit denen der Cloud-Umgebung zur Automatisierung von Änderungen der Sicherheitsrichtlinien kombiniert werden, um eine ganzheitliche/umfassende Durchsetzung einer einheitlichen Sicherheitsrichtlinie in beiden Umgebungen zu erreichen. Mittlerweile stehen hierfür aber einige Lösungen zur Verfügung, die die erforderliche Transparenz, Verwaltung und Automatisierung über die gesamte Infrastruktur hinweg bieten, um Segmentierungsfunktionen in der Cloud bereitzustellen.
Agilität vs. Sicherheit?
Aber die Cloud-Segmentierung braucht mehr als effektive Technologien. Sie erfordert eine Änderung der Denkweise. Sicherheitsteams wissen, wie Sicherheit und Compliance aussehen und welche Services, Ressourcen und Konnektivität sicher sind und welche nicht.
Das Problem ist jedoch, dass sich Anwendungsentwicklungsteams im Allgemeinen auf die Anwendungsentwicklung und Konnektivität konzentrieren, und eben nicht auf die Sicherheit. Der traditionelle Ansatz, eine Anwendung zu erstellen und zur Überprüfung an das Security-Team zu schicken, ist zeitaufwändig und untergräbt die geschäftliche Agilität, die die Cloud bietet. Wenn nun Entwicklungsteams und nicht die Security-Teams für die Cloud-Sicherheit zuständig sind, können Produkte zwar schneller auf den Markt gebracht werden, aber Cloud-Sicherheit und Cloud-Compliance bleiben oft auf der Strecke.
Wie kann hier ein Ausweg aussehen? Unternehmen sollten sich nicht zwischen Agilität und Sicherheit entscheiden müssen. Die Lösung besteht darin, Sicherheit in die Entwicklung und Bereitstellung von Anwendungen zu integrieren und die Entwickler darüber aufzuklären, wie Sicherheit aussehen sollte.
Wenn alle Beteiligten verstehen, was zulässig ist und was nicht, können alle Beteiligten Sicherheitsrichtlinien in der Cloud anwenden. Wenn beispielsweise ein PCI-geschützter Server gestartet werden muss, sollten Entwickler wissen, dass er nur mit PCI-getaggten Anwendungen über bestimmte Dienste kommunizieren darf.
Wenn man diesen Prozess automatisiert, wird man den schnellen Änderungsanforderungen der Anwendungsentwickler gerecht. Diese nutzen je nach bei Bedarf Ressourcen, und wenn sie gegen die Compliance verstoßen, wird das Sicherheitsteam umgehend hierüber informiert und kann die entsprechenden weiteren Schritte einleiten, etwa notwendige Zugriffe als Ausnahme vermerken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Richtig segmentieren
Zusätzlich sollte die Cloud-Segmentierung gleichzeitig mit der Erstellung von Zonen im lokalen Netzwerk durchgeführt werden. Das parallele Festlegen von Zonen im On-Premises- und Cloud-Netzwerk bietet die Möglichkeit, Zonen gegebenenfalls zu konsolidieren, wenn sie dem gleichen Zweck dienen.
Auch sollte zunächst auf eine Mikrosegmentierung verzichtet werden. Bei allen Vorteilen, die graduelle Zonen (insbesondere für die Sicherheit) bieten, kann dies die Mitarbeiter schnell überfordern – vor allem angesichts Hunderter von aktiven und ständig neu auftauchenden Anwendungen. Man sollte den Anwendern die nötige Zeit geben, sich an die Prozesse zu gewöhnen und eine Mikrosegmentierung erst dann ins Auge fassen, wenn die Lernkurve der Anwender erfolgreich absolviert ist.
Fazit
Die Segmentierung von Netzwerken ist ein fortlaufender Prozess, der sich mit der Entwicklung des Unternehmens ständig weiterentwickelt und von neuen Anforderungen und Möglichkeiten angetrieben wird. Folglich müssen auch die Sicherheitsrichtlinien immer weiterentwickelt werden. Geht man hier überlegt und strukturiert vor, sammelt man wertvolle Erfahrungen und sorgt so sukzessive für eine immer höhere Cloud-Sicherheit und bessere Compliance. Die Cloud-Segmentierung spielt dabei eine Schlüsselrolle und ist selbst in den dynamischsten und agilsten Umgebungen möglich, solange man mittels Automatisierung die betriebliche Agilität erhält und entwickelt.
Alexander Busshoff.
(Bild: Tufin)
Hierzu müssen das Änderungsmanagement automatisiert und die Sicherheit in die Entwicklung und Bereitstellung von Anwendungen und Services integriert werden. Auf diese Weise halten Sicherheitsrichtlinien immer mit den Änderungen in der Cloud Schritt und Sicherheit und Agilität sind keine Gegenspieler mehr, sondern ergänzen sich zum Unternehmenserfolg.
Über den Autor
Alexander Busshoff ist Solution Architect bei Tufin.