Netzwerksegmentierung: Warum ein flaches Netz gefährlich ist
In vielen kleinen und mittelständischen Unternehmen – und auch in Privathaushalten – laufen alle Geräte im selben Netzwerk: Arbeitsrechner, Drucker, Smart-TV, IP-Kameras und IoT-Sensoren teilen sich ein Subnetz. Das ist bequem, aber ein erhebliches Sicherheitsrisiko.
Das Problem: Alles kann mit allem reden
In einem flachen Netzwerk hat jedes Gerät prinzipiell Zugriff auf jedes andere. Ein kompromittierter Smart-TV könnte als Sprungbrett genutzt werden, um auf Dateifreigaben oder sensible Systeme zuzugreifen. Sogenannte Lateral-Movement-Angriffe nutzen genau dieses Muster aus.
Die Lösung: VLANs
Virtual LANs (VLANs) unterteilen ein physisches Netzwerk in logisch getrennte Segmente. Typische Aufteilung:
- VLAN 10 – Management: Switches, Access Points, Router
- VLAN 20 – Produktiv: Arbeitsrechner, Server
- VLAN 30 – IoT / Smart Home: Loxone, Sensoren, Aktoren
- VLAN 40 – Gäste: WLAN für Besucher, kein Zugriff auf interne Ressourcen
Zwischen den VLANs regelt eine Firewall, welcher Verkehr erlaubt ist. So kann das Gäste-WLAN ins Internet, aber nicht auf den Firmenserver.
Was brauche ich dafür?
- Einen managed Switch (z. B. von Ubiquiti, MikroTik oder HP)
- Einen Router/Firewall mit VLAN-Support (z. B. pfSense, OPNsense, Ubiquiti Dream Machine)
- WLAN Access Points, die mehrere SSIDs auf verschiedene VLANs mappen können
Die Einrichtung ist kein Hexenwerk, aber erfordert ein durchdachtes Konzept. Gerade bei der Kombination mit Gebäudeautomation – etwa Loxone – ist es wichtig, dass die Steuerungskomponenten erreichbar bleiben, ohne die Sicherheit zu kompromittieren.
Fazit
Netzwerksegmentierung ist eine der effektivsten Maßnahmen, um die IT-Sicherheit zu verbessern – und kostet vergleichsweise wenig. Wer heute noch alles in einem Netz betreibt, sollte das zeitnah ändern.
Sie möchten Ihr Netzwerk professionell segmentieren lassen? Sprechen Sie mich an.