cnt

Netzwerksegmentierung: Fundament aktueller Schutz­strategien

Netzwerksegmentierung und Mikrosegmentierung gelten heute als zentrale ­Massnahmen gegen die Ausbreitung grosser Cyberangriffe, besonders für KMU. Doch was ist heute Best Practice und welche Stolperfallen drohen?

Artikel erschienen in Swiss IT Magazine 2025/11

     

Netzwerke bilden das Rückgrat jedes modernen Unternehmens in der Schweiz. Im Zuge von Cloud-Migration, Home Office, verstärkter OT-Integration und ständig neuen digitalen Geschäftsmodellen steigt die Komplexität rasant. Damit wächst der Druck auf IT-Entscheiderinnen und Entscheider, bestehende Sicherheitsarchitekturen immer wieder neu an aktuelle Bedrohungen und regulatorische Anforderungen anzupassen. Der Handlungsbedarf ist derweil oft an denselben Stellen zu finden.

Wo liegen reale Schwachstellen im KMU-Netz?

Flache Netze: Viele Schweizer KMU betreiben Netzwerke ohne klare Segmentierung. Ein einziger infizierter Rechner kann sämtliche Unternehmensdaten kompromittieren, oder Angreifende können sich ungehindert seitlich (lateral) bewegen.

Schatten-IT und schlecht dokumentierte Infrastruktur: Fehlende Übersicht und intransparente Geräte (z.B. Drucker, ältere Server, persönliche Geräte) erschweren effektive Schutzmassnahmen und bieten unkontrollierte Einfallstore.


OT- und IoT-Integration: Produktionsanlagen, Gebäudesteuerung und smarte Geräte sind oft direkt, ohne adäquate Zugangskontrolle und ausreichendes Sicherheitsniveau, im Unternehmens-LAN integriert. Hier fehlen häufig elementare Schutzmechanismen (z.B. VLAN-Trennung, kein gezieltes Monitoring und keine Protokollfilter auf Verbindungen zur Office-IT).

Cloud und Externe: Schnittstellen zu SaaS-Diensten, Remote-Support und mobile Zugänge sorgen für wachsende Angriffsflächen. Ohne segmentierte Zonen können kompromittierte Cloud-Konten direkten Zugang ins gesamte Firmennetz schaffen.

Grundlagen Segmentierung: Von VLAN bis Zero Trust

Klassische Segmentierung: Bereits einfach umgesetzte Netzwerksegmentierung reduziert das Risiko lateral wandernder Schadsoftware signifikant. Klare Trennung in VLANs, der gezielte Einsatz von (physischen oder virtualisierten) Firewalls zwischen Segmenten und das Prinzip «Need to Know» sind State of the Art:
- Typische Unternehmenszonen: Office-IT, Management, Server/Storage, Gäste, spezifische Applikationszonen, OT-Produktion
- Zugriffspolitik: strikter Deny-all, explizite Freigaben, differenziert nach Userrolle, Zeit, Applikation

Segmentierungstiefe und Grenzen: Ein Architekturfehler besteht oft in zu weit gefassten Segmenten (Servernetz, Produktionsnetz, «Alles, was nicht Gast ist»), die es Angriffen mit geringem Aufwand ermöglichen, sich weiter auszubreiten. Korrekt segmentierte Netze bieten bessere Überwachung (z.B. IDS, Netflow auf Segmentübergängen), erlauben fein abgestimmte Zugriffskontrollen und unterstützen Audits und Incident Response.


Mikrosegmentierung: Mikrosegmentierung beschreibt eine granulare Isolierung und Policy-Steuerung bis auf Ebene einzelner Server, Anwendungen, Container oder Workloads. Policies können dabei rein softwarebasiert in virtualisierten Umgebungen, On-Premises und in der Cloud umgesetzt werden. KI-gestützte Systeme und Agentenlösungen erlauben nutzer-, zeitraum- und verhaltensabhängige Zugriffsentscheidungen.

Vorteile und Anwendungsfelder:
- Schutz vor Lateral Movement: Ransomware, die auf einem Client landet, kann nicht mehr auf Server oder Produktionssysteme überspringen
- Cloud Security: Containerisierte Anwendungen können unabhängig voneinander gesichert und separiert werden
- Zero Trust Enablement: Mikrosegmentierung macht Umgebungen fit für konsequente Authentifikation und Autorisierung jeder Verbindung
- Compliance und Nachvollziehbarkeit: Zuweisung von Assets, Zugriffsprotokollen und Incident Response wird transparenter

Herausforderungen:
- Komplexität: Zu kleinteiliges Design ohne sinnvolle Automatisierung kann die Übersicht und Wartbarkeit verschlechtern
- Know-how-Defizite: Praxisnahe Einführung erfordert Netzwerk­spezialistinnen und Netzwerkspezialisten mit Erfahrung in Policy-Design, geeigneten Tools und Betriebsprozessen
- Legacy-Systeme: Nicht alle Altlasten lassen sich sinnvoll mikrosegmentieren, was gezielte Ausnahmen und parallele Segmentierungsmodelle erzwingt

Zero Trust und Segmentierung

Zero Trust und Segmentierung sind eng miteinander verflochten, unterscheiden sich jedoch in Zielsetzung, Architektur und technischer Umsetzung. Das Zero-Trust-Modell basiert auf dem Prinzip «never trust, always verify»: Keine Netzwerkverbindung – ganz gleich, ob intern oder extern – wird per se als vertrauenswürdig betrachtet. Jede Aktion, jedes Gerät und jede Identität muss kontinuierlich geprüft und autorisiert werden, bevor zum Beispiel auf Anwendungen oder sensible Daten zugegriffen werden darf.

In diesem Kontext nimmt die Mikrosegmentierung eine technische Schlüsselrolle ein. Sie fungiert als Durchsetzungsebene des Zero-Trust-Modells, indem das Netzwerk in viele kleine, klar abgegrenzte Bereiche unterteilt wird. Während klassische Netzwerksegmentierung meist mit IP-Adressbereichen und physischen Zonen arbeitet, verschiebt die Mikrosegmentierung den Fokus auf identitätsbasierte Richtlinien. Das heisst: Policies steuern Zugriffe granular nach Benutzer, Gerät, zeitlichem Kontext oder Prozess. Nicht mehr primär nach Quell- und Ziel-IP-Adressen.


Ein entscheidender Vorteil der Zero-Trust-Philosophie liegt in ihrer universellen Anwendbarkeit: Durch zentral verwaltete, dynamische Policies lassen sich sowohl On-Premises- als auch Cloud-Umgebungen, Home-Office-Arbeitsplätze und mobile Geräte in einem einheitlichen Sicherheitskonzept steuern. Für Schweizer KMU eröffnet dies innovative Möglichkeiten, da wichtige Geschäftsressourcen gezielt priorisiert und geschützt werden können, ohne das Netzwerk fundamental umbauen zu müssen. Die Kombination aus Mikrosegmentierung und Zero Trust ermöglicht es somit auch kleineren Unternehmen, moderne Cyberabwehrmechanismen pragmatisch und schrittweise einzuführen und Komplexität zu reduzieren.

Dabei bleibt Mikrosegmentierung stets ein Baustein innerhalb des umfassenderen Zero-Trust-Ansatzes: Sie begrenzt laterale Bewegungen von Angreifern innerhalb des Netzwerks und stellt so sicher, dass kompromittierte Systeme keine weiteren Assets gefährden können. Zero Trust erweitert dies um laufende Authentifizierung, Autorisierung und Kontextauswertung für jede Verbindung und Ressource im Unternehmen.

Trennung von IT und OT: Basis sicherer Produktionsnetzwerke

Mit zunehmender Digitalisierung werden die Schnittstellen zwischen IT und Operational Technology (OT) zu kritischen Angriffspunkten. Während Produktionssysteme früher durch Isolation geschützt waren, öffnen IoT, Cloud und moderne Steuerungstechnologien neue Angriffsflächen.

Die zentrale Massnahme lautet: IT und OT strikt trennen, sowohl physisch (Verkabelung, Hardware) als auch logisch (Netzarchitektur, VLANs). Kommunikation sollte nur über klar definierte Schnittstellen erfolgen, etwa über Jump Hosts oder industrielle Protokoll-Gateways, die Datenflüsse kontrollieren und Anomalien erkennen. Das Purdue-Modell (siehe Grafik) bietet hierfür eine etablierte Referenzarchitektur: Hierarchische Zonen, DMZs und Conduits schützen besonders kritische Übergänge.


Auch organisatorische Aspekte sind entscheidend: klare Verantwortlichkeiten für IT- und OT-Sicherheit, regelmässige Audits und Penetrationstests sowie angepasste Incident-Response-Pläne. Mitarbeitende und externe Partner müssen durch Schulungen in die Sicherheitsprozesse eingebunden werden.

Viele OT-Systeme sind veraltet und nicht für moderne Security-Standards ausgelegt. Separate VLANs und Gateways erhöhen hier die Sicherheit erheblich, indem sie ausschliesslich autorisierte Kommunikationswege zulassen und Protokollinspektionen ermöglichen. Empfehlungen von BACS und internationalen Standards wie IEC 62443 bestätigen diesen Ansatz, der in KMU aber noch zu selten umgesetzt wird.

Best Practices für Schweizer KMU

Network Asset Discovery: Alle Systeme, Endgeräte und Verbindungen (inkl. Schatten-IT und IoT/OT) erfassen

Kritikalitätsanalyse und Segmentdefinition: Welche Systeme/Netze sind besonders schutzwürdig? Welche Kommunikationspfade sind nötig?

Trennung von IT und OT: Produktionsnahe Systeme in eigenen VLANs oder Segmenten betreiben; Kommunikation ausschliesslich über kontrollierte Schnittstellen (z.B. Gateways, Jump Hosts, DMZ)

Technische Umsetzung: Zonen auf Netzwerkebene (VLANs, Firewalls), Mikrosegmentierung für Schlüssel-Assets, Integration von IdP-Lösungen

Policy-Design und Least-Principle-Rechte: Zugriff nur, wenn betriebsnotwendig und differenziert nach Identität, Applikation, Zeit

Monitoring und Incident Response: Segmentgrenzen werden überwacht, Unregelmässigkeiten und Violations führen zu sofortigem Alarm

Awareness und Prozessintegration: Mitarbeitende und externe Partner in Segmentierungs- und Zugriffsprozesse einbinden, regelmässige Trainings

Regelmässige Reviews: Architektur und Policies jährlich (oder nach Vorfall) auf Aktualität und Wirksamkeit prüfen

Segmentierung jetzt umsetzen

Netzwerksegmentierung und Mikrosegmentierung sind im Jahr 2025 ein Muss für die IT-Sicherheit von KMU. Die Technologie und die Methoden stehen bereit, Praxiserfahrungen und Standards aus der Schweiz bieten realistische Anleitungen und Vorbilder. Entscheidend bleibt, die Segmentierung ganzheitlich als Daueraufgabe und in Verbindung mit kontinuierlicher Überwachung, Bewusstseinsbildung und automatisiertem Policy-Management zu begreifen. Je früher Betriebe die eigene Netzstruktur überprüfen und Segmentierungsprojekte anpacken, desto besser sind sie gegen die Angriffe von heute und morgen gewappnet.

Der Autor


Nicolas Germiquet ist Leiter Cyber Security Advisory & Digital Forensic bei BDO. Gemeinsam mit seinem Team unterstützt er KMU in allen Fragen der IT- und Cybersicherheit. BDO zählt zu den führenden Prüfungs-, Treuhand- und Beratungsunternehmen der Schweiz.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wie hiess im Märchen die Schwester von Hänsel?
GOLD SPONSOREN
SPONSOREN & PARTNER