Alle Beiträge
Netzwerk Sicherheit VLAN

Netzwerksegmentierung: Warum ein flaches Netz gefährlich ist

In vielen kleinen und mittelständischen Unternehmen – und auch in Privathaushalten – laufen alle Geräte im selben Netzwerk: Arbeitsrechner, Drucker, Smart-TV, IP-Kameras und IoT-Sensoren teilen sich ein Subnetz. Das ist bequem, aber ein erhebliches Sicherheitsrisiko.

Das Problem: Alles kann mit allem reden

In einem flachen Netzwerk hat jedes Gerät prinzipiell Zugriff auf jedes andere. Ein kompromittierter Smart-TV könnte als Sprungbrett genutzt werden, um auf Dateifreigaben oder sensible Systeme zuzugreifen. Sogenannte Lateral-Movement-Angriffe nutzen genau dieses Muster aus.

Die Lösung: VLANs

Virtual LANs (VLANs) unterteilen ein physisches Netzwerk in logisch getrennte Segmente. Typische Aufteilung:

  • VLAN 10 – Management: Switches, Access Points, Router
  • VLAN 20 – Produktiv: Arbeitsrechner, Server
  • VLAN 30 – IoT / Smart Home: Loxone, Sensoren, Aktoren
  • VLAN 40 – Gäste: WLAN für Besucher, kein Zugriff auf interne Ressourcen

Zwischen den VLANs regelt eine Firewall, welcher Verkehr erlaubt ist. So kann das Gäste-WLAN ins Internet, aber nicht auf den Firmenserver.

Was brauche ich dafür?

  • Einen managed Switch (z. B. von Ubiquiti, MikroTik oder HP)
  • Einen Router/Firewall mit VLAN-Support (z. B. pfSense, OPNsense, Ubiquiti Dream Machine)
  • WLAN Access Points, die mehrere SSIDs auf verschiedene VLANs mappen können

Die Einrichtung ist kein Hexenwerk, aber erfordert ein durchdachtes Konzept. Gerade bei der Kombination mit Gebäudeautomation – etwa Loxone – ist es wichtig, dass die Steuerungskomponenten erreichbar bleiben, ohne die Sicherheit zu kompromittieren.

Fazit

Netzwerksegmentierung ist eine der effektivsten Maßnahmen, um die IT-Sicherheit zu verbessern – und kostet vergleichsweise wenig. Wer heute noch alles in einem Netz betreibt, sollte das zeitnah ändern.

Sie möchten Ihr Netzwerk professionell segmentieren lassen? Sprechen Sie mich an.