Erfahren Sie in dieser Podcast-Folge mehr über die grundlegenden Sicherheitskonzepte «Zonierung» und «Segmentierung». Nur wenn unterschiedliche Security-Zonen konsequent voneinander getrennt sind, kann umfassende Sicherheit erreicht werden. Diese Prämisse gilt nicht nur für das Backend in Rechenzentren, sondern muss zwingend bis hin zu den Endgeräten umgesetzt werden.
 
Die Klassifizierung von Informationen definiert deren Schutzbedarf und folglich auch, welche Schutzmassnahmen zu ergreifen sind. So haben auf bestimmte Informationen zum Beispiel nur Personen mit einer dedizierten Rolle Zugriff. Grundlegend wichtig ist hierbei eine klare Trennung der verschiedenen Informationsbereiche oder Zonen. Die Separierung muss dabei vom Backend im Rechenzentrum bis auf das Endgerät durchgesetzt werden, um potenziellen Cyber-Attacken keine Angriffsfläche zu bieten.
 
Mit guten Separierungslösungen und sicheren Zonenübergängen ist auch trotz isolierter Zonen eine agile Zusammenarbeit und ein effizienter Informationsaustausch zwischen verschiedenen Zonen möglich.
  

End-zu-End-Segmentierung: vom Backend bis zum Endgerät

Verbreitet werden zur Trennung von Zonen mittlerweile diverse Virtualisierungslösungen eingesetzt. Eine davon ist die «Virtual Desktop Infrastructure» (VDI), im Rahmen derer ein Computer auf ein simples Ein- und Ausgabegerät reduziert wird und Komponenten wie das Betriebssystem, Applikationen oder die Datenspeicherung in der zentralen IT-Infastruktur der Organisation lokalisiert sind.

Bei kommerziellen Virtualisierungslösungen ist aber generell Vorsicht geboten. Sicherheits-Exploits wie Virtual Machine Escapes können eine ernste Bedrohung für die gesamte, vermeinlich sichere Infrastruktur darstellen.

Die End-zu-End-Implementierung einer konsequenten Zonierung und Segmentierung – vom Backend bis zum Endgerät – inklusive sicherem Management ist eine technische Herausforderung und setzt fundiertes und sehr spezifisches Fachwissen voraus.