Netzwerksegmentierung

Trennung von IT und OT -
Segmentierung bis zum Client

Warum ist eine Netzwerksegmentierung so wichtig?

Eine gemeinsame Netzwerk-Infrastruktur für Office und Produktion? Das klingt bequem, ist aber hochriskant. Ohne physikalische Trennung und Segmentierung kann sich Schadsoftware ungehindert ausbreiten und Angreifer haben über einen einzigen Einstiegspunkt potenziell Zugriff auf wichtige Unternehmensressourcen. Bei aktuellen Vorfällen ist immer noch der Client das erste Ziel der Angreifer. Dieser ist oft ungeschützt oder zumindest leicht angreifbar. Bei einer konsequenten Mikro-Segmentierung ist der Client klar getrennt und kann durch die Rechte der Nutzer nicht eskaliert werden. 

So erreichen Sie Sicherheit, Compliance aber auch eine klare Struktur, die Wachstum und Veränderungen einfach adaptierbar machen.

Segmentierung

Typische Herausforderungen

Infrastrukturen im Unternehmen und Netzwerke wachsen und verändern sich stetig. User oder Anwendungsfälle kommen hinzu und verändern dadurch auch Workflows. Aber auch die Vernetzung der Produktion, der Gebäude und auch der Gastverkehr im Netzwerk nehmen zu.

Wachsende Netzwerkstrukturen – Historisch gewachsene Netzwerke ohne klare Trennung zwischen IT und OT

Regelwerke und Berechtigungsmanagement – Unklare Zugriffsrechte und unstrukturiertes Firewall-Regelwerk​

OT-Spezifische Herausforderungen – Moderne und veraltete (Legacy) Maschinen im Einsatz​

Absicherung der Sicherheitslücken fehlt – Sicherheitslücken durch veraltete Freigaben​

Vollumfängliches Segmentierungs-Konzept umsetzen

Ein konsequentes Segmentierungs-Konzept ist in der heutigen IT-Landschaft kein „Nice-to-have“ mehr, sondern das Fundament einer robusten Cyber-Resilienz. Es geht darum, das Netzwerk in kontrollierbare, isolierte Einheiten zu unterteilen, um die laterale Ausbreitung von Angreifern (East-West-Movement) zu verhindern.

Ein modernes Konzept orientiert sich meist am Zero Trust Modell. Anstatt sich auf eine starke Außenhülle (Perimeter) zu verlassen, wird das Vertrauen ins Innere des Netzwerks verlagern. Dabei könne die Reifegrade der Segmentierung zwischen Makro- und Mikro- Segmentierung variieren. 

Sichtbarkeit – Es kann nur segmentiert werden, was sichtbar und bekannt ist. Eine Sichtbarkeit im Netzwerk ist daher die Grundlage einer konsequenten Segmentierung.

Makro oder Mikro – Legen Sie fest, welche Ausführung ihre Segmentierung erreichen soll. Dadurch ergibt sich die Struktur.

Trennung – Trennung der Segmente nach logischer Vorgehensweise. Diese sollte auch Produktion und Office IT voneinander trennen.

Die Lösung liegt in einer konsequenten Umsetzung

Individuelle Netzwerkanalyse und Planung der Netzwerk-Infrastruktur sowie Umsetzung maßgeschneiderter Segmentierungsprojekte

Funktionale Trennung von Office, Produktion und externen Dienstleistern. Kritische Maschinen erhalten nur Freigabe für dedizierte Verbindungen

Aufbau einer redundanten und sicheren Firewall- und Switch-Infrastruktur nach HWI-Best-Practice aus einer Kombination von Hersteller-Standard und IT-Sicherheitsmaßnahmen

Keine unkontrollierten Verbindungen zwischen Bereichen, sondern gezielte und gesicherte Übergänge

Privileged Access Management (PAM)

Microsegmentierung in allen Bereichen umsetzen

Die wichtigste Grundlage ist eine saubere Inventur: Wer seine eigenen IT-Systeme und deren Wichtigkeit nicht kennt, kann sie auch nicht sinnvoll trennen. Zudem muss das Unternehmen bereit für neue Prozesse sein. Sicherheit bedeutet hier, dass jede neue Verbindung erst genehmigt werden muss, anstatt einfach alles zu erlauben. Segmentierung ist also weniger ein einmaliger Kauf eines Produkts, sondern vielmehr eine neue Art, wie die IT organisiert und geschützt wird.

Ist-Zustand - Alle Teilnehmer und Systeme im Unternehmen sichtbar machen.

Definition der Segmente – Legen Sie die einzelnen Segmente fest und trennen diese.

Zentrale Segmentierung – Die Segmentierung ist ein Prozess der in der gesamten Infrastruktur umgesetzt werden muss.

Trennung von IT und OT – Für die Hochverfügbarkeit der Produktion ist eine klare Trennung notwendig.

Hardware Auswahl – Die verwendete Hardware im Netzwerk und der Infrastruktur muss den Anforderungen der Segmentierung standhalten.

Unser Best Practice

Wir errichten Netzwerke und Infrastrukturen die zum Kunden passen. Diese müssen den Anforderungen und dem Geschäftsprozess entsprechen. Dabei setzen wir auf eine Infrastruktur die wachsen kann, die Veränderungen und eine Administration einfach zulässt. Eine Segmentierung ist für uns die Grundalge einer jeden Security Strategie, sei es in der IT oder OT. Durch die Trennung der Clients, Server, Software oder auch Prozesse werden eine Vielzahl an Ausbreitungswege für Angreifer geschlossen. 

Wir setzen bei der Segmentierung auf eine konsequent umgesetzte Struktur. Das hat den großen Vorteil, dass sie nachvollziehbar gemanaged werden kann. Außerdem können mit klaren Regeln neue Teilnehmer einfach in Segmente eingebunden oder neue Segmente angelegt werden. Damit sind Zugriffsrechte beschränkt auf das Notwendigste aber lassen reibungslose Geschäftsprozesse zu. Selbs Produktionsanlagen können ihre Funktion vollumfänglich ausführen, ohne aber andere Prozesse im Störungsfall zu boykottieren. 

Firewall als Herzstück– Wir setzen die Firewall als zentrales Segmentierungsinstrument ein.

Kleine Segmente – mehr kleinere Segmente machen es oft unübersichtlich. Wir schaffen klare Segmente und trotzdem eine Mikrosegmentirung.

Blick auf das ganze Unternehmen – Wir sehen die IT und OT Prozesse und können uns in diese hineinversetzen. So schaffen wir reibungslose Prozesse in Segmentierten Netzwerken.

Sichtbarkeit schaffen

Starten Sie jetzt die Segmentierung und schaffen Sie Sichtbarkeit

Der erste Schritt ist Sichtbarkeit im Netzwerk zu schaffen.

  • Wer kommuniziert mit wem?
  • Welche Teilnehmer habe ich?
  • Gibt es Systeme die ins Internet sprechen?

 

Wir fangen genau damit an. Durch die Ermittlung aller Teilnehmer können die notwendigen Segmente definiert werden. Durch einen Aktive-Scan schaffen wir Sichtbarkeit die sie nach kurzer Zeit vorliegen haben. Damit schaffen Sie die grundlage für weitere Schritte.

Fragen Sie jetzt unverbindlich einen Termin an!

Unsere Partner sind führend in Technologie und Innovation

Netapp-Logo-Horizontal-szd.png
logo__prolion-blue
lenovo.png
dell
fortinet.png
cisco
meraki1
ruckus1
Siemens-logo.svg.png
baramundi_logo.svg
microsoft
vmware-logo-black.png
Veeam_logo.png
arctera
artic-wolf2.png
Forescout_Top-Banner.png
wasabi

Unsere weiteren Netzwerksicherheit-Lösungen

Sicheres WLAN

Ein Techniker verbindet sich per Laptop mit einer Produktionsanlage oder ein Mitarbeiter nutzt das WLAN im Büro. Doch ein ungesichertes Netzwerk kann unbefugten Zugriff ermöglichen.

Anomalieerkennung

Plötzlich wird ein unerwarteter Datenfluss bemerkt – ein Anzeichen für eine laufende Attacke. Solche Angriffe können sowohl in der Produktion als auch in der Office-IT beginnen. Unsere KI-gestützte Anomalieerkennung erkennt verdächtiges Verhalten frühzeitig und blockiert Bedrohungen, bevor sie Schaden anrichten.

Netzwerksichtbarkeit NAC

Ein IoT-Gerät oder ein nicht autorisiertes Office-IT-Gerät wird unbemerkt ins Netzwerk eingebunden. Ohne volle Transparenz kann dies zur Hintertür für Cyberangriffe werden. Wir schaffen durchgehende Netzwerküberwachung und Zugriffskontrollen für Produktions- und Büro-IT.

Was können wir für Sie tun?

Wir sind für Sie da und kümmern uns gern um Ihr Anliegen. Hier finden Sie den direkten Kontakt zu den richtigen Ansprechpartnern.

Telefon

+49 7644 59599 00

E-Mail

info@hwi-it.de

Michael Dufner

Enabler Network Engineering