Netzübergänge

Der infodas Ansatz für sicheren Datenaustausch bei isolierten Systemen und Netzwerksegmentierungen erfolgt nach dem Zero-Trust-Model.

Netzwerksegmentierung stellt ein wichtiges Element von Informationssicherheitskonzepten dar. Dabei werden Organisationsnetzwerke nach Schutzbedarfen in Bereiche unterteilt. Ihr Schutzbedarf richtet sich unter anderem nach den gespeicherten oder transportierten Daten sowie Kritikalität der Systeme. Einzelne Netzsegmente  mit besonders sensiblen Daten nach Geheimschutz können dadurch komplett abgekoppelt („Air Gap“) oder nur noch eingeschränkt verfügbar sein, da Kommunikationsmuster oder Datenflüsse erzwungen werden.

Analog dazu misstraut das Zero-Trust-Modell allen Endpunkten, Applikationen und Anwendern. Sämtlicher interner und externer Kommunikationsverkehr muss geprüft werden und alle Anwender und Dienste müssen sich authentifizieren. Viele IT-Sicherheitskonzepte lassen dies außeracht und legen einen Schwerpunkt auf die Minimierung der externen Gefahren.  Das ist eine große Schwachstelle, die bei Cyberangriffen ausgenutzt wird.

Dementsprechend unterscheidet man in

  • Übergang zwischen internen Netzen
  • Übergang zwischen internen Netzen und DMZ
  • Übergang zwischen internen Netzen und dem Internet
  • Übergang zwischen DMZ unter eigener/fremder Kontrolle und dem Internet

Gerade die vollständige Isolation von Netzsegmenten stellt staatliche und private Organisation zunehmend vor eine Herausforderung. Behörden, Militär und Unternehmen (z.B. Banken, Kraftwerke, Ölplattformen) müssen aus diversen Gründen zunehmend Daten austauschen, zusammenführen oder auswerten, um ihre jeweiligen Aufgaben und Aufträge auch in Echtzeit erfüllen zu können. Vielfach sind es dabei nur noch Computersysteme die miteinander kommunizieren müssen. Der manuelle Datenaustausch („Drehstuhlschnittstelle“ oder „Sneaker Network“) zwischen einem isolierten System und anderen Systemen steht dem jedoch entgegen, da er arbeits- und zeitintensiv ist.

Hier kommen Lösungen für Netzübergänge (Englisch: Cross Domain Solutions) ins Spiel. Dabei handelt es sich um vertrauenswürdige, staatlich zugelassene Netzwerksicherheitskomponenten (Security Gateways, Datendioden), die den Datenfluss zwischen zwei Sicherheitsdomänen auf allen Schichten kontrollieren und wenn nötig, auch blockieren.

Unser Angebot an Sie

Cybersecurity Consulting

  • Risiko- und Schutzbedarfsanalyse
  • IT Sicherheitskonzepte
  • Ethical Hacking / Pentesting

 

Was sind Domänenübergänge?

 

Jetzt testen

POC vereinbaren

Angebot anfordern

Vertrieb kontaktieren

Netzwerksegmentierung planen

IT Security Consulting kontaktieren