Wie in einer Bank, wo die Zugriffsbereiche unterteilt sind, sollten unsere Firmennetze einen ähnlich segmentierten Aufbau haben. Die einzelnen Bereiche sollten strikt voneinander getrennt sein und nur autorisierten Personen oder Systemen Zugriff ermöglichen.
Eine Bank lässt beispielsweise ihre Kunden nur während den Öffnungszeiten bis in die Schalterhalle, Kundenberater können neben der Schalterhalle auch in die Sitzungszimmer, Anlageberater in ihre Büros und nur der Direktor hat Zugriff auf den Tresor. Das gleiche sollte in Firmennetzwerken passieren: Wir haben diverse sensitive Bereiche, welche wir so unterteilen sollten, dass sie untereinander nicht unbeschränkt kommunizieren können.
Beginnen wir mit der klassischen Unterteilung in DMZ (Demilitarized Zone) und Private LAN. Wir haben einerseits Webserver und Applikationsserver, welche für Externe (Kunden oder Systeme) jederzeit erreichbar sein müssen. Diese stellen wir in eine eigene Zone und öffnen pro Server nur die notwendigen Ports über die Firewall. Bei klar definierten Zugriffen öffnen wir die Zugriffspattern auf einer WAF (Web Application Firewall; Mehr dazu in unseren Blogbeiträgen «Die 10 grössten Sicherheitslücken von Websites und wie man sie behebt» und «WAF as a Service»)
Dies wäre also die DMZ. Im Bankenbeispiel entspricht sie dem Geldautomat, der Infotafel mit den Wechselkursen und der Schalterhalle, die über einen klar definiertes Zugriffspattern (Öffnungszeiten) verfügt.
Die Arbeitsplatzcomputer der normalen Mitarbeiter werden hingegen ins private LAN eingebunden. Zugriffe auf andere Zonen sind via Firewalls geregelt und werden protokolliert. Der Büroarbeitsplatz in der Bank repräsentiert diesen Bereich im Netzwerk.
Das wäre der klassische Aufbau. Wir haben aber noch weitere Zonen, bei welchen es sich lohnt, sie zu segmentieren. Grundsätzlich sollten kritische Daten, Prozesse und Systeme von weniger kritischen Umgebungen getrennt werden – Geldanlieferungen und Kundenberatung finden schliesslich auch nicht in den gleichen Räumen statt.
Je nach Sicherheitsanforderung ist eine physikalische Trennung von Netzwerken (physische Sicherheitssysteme oder Industrie-Steueranlagen) oder eine virtuelle Segmentierung mit VLANs (ein logisches Teilnetz innerhalb eines gesamten physischen Netzwerks) erforderlich. Weitere Zugriffssicherungen erfolgen mit Firewalls. Mittels Regeln wird definiert, welches Netzwerk über welchem Port und mit welchem Protokoll auf eine Ressource zugreifen darf. Bei der Bank ist das vergleichbar mit dem Schlüssel oder der Batchkarte, die für das Öffnen der Türen benötigt werden. So gelangen Mitarbeiter nur in jene Räume, in die Sie reindürfen und dadurch kann auch verhindert werden, dass Kunden den BackOffice-Bereich betreten.
Für Zugriffe auf Applikationen und Webseiten können sogenannte WAF eingesetzt werden. Mittels eines bestimmten Musters werden Zugriffe erlaubt oder abgewiesen. Dies ist beispielsweise mit den Öffnungszeiten einer Bankfiliale vergleichbar.
Anhand des Bankenbeispiels können wir uns sicher ein paar Vorteile vorstellen, zuerst aber zu den Nachteilen:
Und die Vorteile:
… denn niemand möchte, dass ein Kunde, sei es mit guter oder böser Absicht, plötzlich unbeaufsichtigt in unserem Tresor steht und sich darin frei bewegen kann.
In den aspectra Rechenzenter wird die Netzwerksegmentierung so gemacht:
Und hier noch eine exzellente Infografik: Network Segementation, Making Security Manageable - Tufin
Weiterführende Blogbeiträge: