IoT Security Podcast: Die aktuellste Episode ist online! Hören Sie rein und erfahren Sie mehr über die grundlegenden Sicherheitskonzepte «Zonierung» und «Segmentierung». Nur wenn unterschiedliche Security-Zonen sauber voneinander getrennt sind, kann umfassende Sicherheit erreicht werden. Diese Prämisse gilt nicht nur für das Backend in Rechenzentren, sondern muss zwingend bis hin zu den Endgeräten umgesetzt werden.
 
Die Klassifizierung von Informationen definiert deren Schutzbedarf und folglich auch, welche Schutzmassnahmen zu ergreifen sind. So haben auf bestimmte Informationen zum Beispiel nur Personen mit einer bestimmten Rolle Zugriff. Grundlegend wichtig ist hierbei eine klare Trennung der verschiedenen Informationsbereiche oder Zonen. Die Separierung muss dabei zwingend vom Backend im Rechenzentrum bis auf das Endgerät durchgesetzt werden, um potenziellen Cyber-Attacken keine Angriffsfläche zu bieten.
 
Mit guten Separierungslösungen und sicheren Zonenübergängen ist auch trotz isolierter Zonen eine agile Zusammenarbeit und ein effizienter Informationsaustausch zwischen verschiedenen Zonen möglich.
  

End-zu-End-Segmentierung: vom Backend bis zum Endgerät

Verbreitet werden zur Trennung von Zonen mittlerweile diverse Virtualisierungslösungen eingesetzt. Eine davon ist die «Virtual Desktop Infrastructure» (VDI), im Rahmen derer ein Computer auf ein simples Ein- und Ausgabegerät reduziert wird und Komponenten wie das Betriebssystem, Applikationen oder die Datenspeicherung in der zentralen IT-Infastruktur der Organisation lokalisiert sind.

Bei kommerziellen Virtualisierungslösungen ist aber generell Vorsicht geboten. Sicherheits-Exploits wie Virtual Machine Escapes können eine ernste Bedrohung für die gesamte, vermeinlich sichere Infrastruktur darstellen.

Die End-zu-End-Implementierung einer konsequenten Zonierung und Segmentierung – vom Backend bis zum Endgerät – inklusive sicherem Management ist eine technische Herausforderung und setzt fundiertes und sehr spezifisches Fachwissen voraus.