Netzwerksicherheit: Der umfassende Leitfaden für Compliance- und Sicherheitsteams
2026-03-08
By Emre Salmanoglu

Netzwerksicherheit: Der umfassende Leitfaden für Compliance- und Sicherheitsteams

Erfahren Sie, wie Sie Netzwerksicherheitskontrollen implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllen. Behandelt Firewalls, Segmentierung, IDS/IPS, VPN, DNS-Sicherheit und Compliance-Nachweise.

Netzwerksicherheit
Firewalls
Netzwerksegmentierung
IDS/IPS
Compliance

Was ist Netzwerksicherheit?

Netzwerksicherheit ist die Disziplin des Schutzes der Netzwerkinfrastruktur einer Organisation, der darüber übertragenen Daten und der damit verbundenen Ressourcen. Sie umfasst die Technologien, Richtlinien und Praktiken, die unbefugten Zugriff verhindern, Bedrohungen erkennen und die Integrität sowie Verfügbarkeit von Netzwerkdiensten sicherstellen.

Moderne Netzwerksicherheit hat sich über das Castle-and-Moat-Modell hinaus entwickelt. Der heutige Ansatz kombiniert Perimeterkontrollen, interne Segmentierung, verschlüsselte Kommunikation, kontinuierliche Überwachung und Zero-Trust-Prinzipien zum Schutz zunehmend verteilter und Cloud-hybrider Umgebungen.

Netzwerksicherheits-Kontrollebenen

EbeneKontrollenZweck
PerimeterNext-Gen-Firewalls, WAF, DDoS-Schutz, E-Mail-GatewaysExterne Bedrohungen an der Grenze blockieren
SegmentierungVLANs, Mikrosegmentierung, Security Groups, NACLsLaterale Bewegung und Explosionsradius begrenzen
ZugriffskontrolleNAC, 802.1X, VPN, ZTNAKontrollieren, wer und was sich mit dem Netzwerk verbindet
VerschlüsselungTLS/mTLS, IPsec VPN, WPA3Daten bei der Übertragung schützen
ÜberwachungIDS/IPS, NetFlow, Paketerfassung, DNS-LoggingBedrohungen und Anomalien erkennen
ManagementKonfigurationsmanagement, Change Control, DokumentationSicherheitslage und Auditnachweise aufrechterhalten

Firewall-Evolution

GenerationTechnologieFähigkeitenEinschränkungen
PaketfilterZustandslose ACLsPort-/IP-basiertes FilteringKeine Session-Awareness
Stateful InspectionVerbindungsverfolgungSession-bewusstes FilteringKeine Application Awareness
NGFWDeep Packet InspectionAnwendungs-, Benutzer- und Inhalts-AwarenessPerformance-Einbußen durch DPI
Cloud-native FirewallService-native KontrollenAPI-gesteuert, auto-skalierend, integriertAnbieter-spezifisch, begrenzt Cross-Cloud
SASE/SSECloud-bereitgestellte SicherheitVereinte Netzwerk- + Sicherheit, identitätsbewusstAnbieterabhängigkeit, Latenzbedenken

Netzwerksegmentierung

Segmentierungsstrategien

StrategieImplementierungSicherheitsvorteilKomplexität
VLAN-basiertLayer-2-Trennung mit geroutetem Inter-VLAN-ZugriffGrundlegende NetzwerkisolierungNiedrig
Firewall-ZonenSeparate Zonen mit Firewall-Richtlinien dazwischenKontrollierter Inter-Zonen-ZugriffMittel
MikrosegmentierungPer-Workload-Richtlinien mittels softwaredefiniertem NetzwerkGranulare East-West-KontrolleHoch
Zero-Trust-SegmentierungIdentitätsbasierte Richtlinien unabhängig vom NetzwerkstandortNetzwerk-agnostische SicherheitHoch

Empfohlene Zonen

ZoneEnthältZugriffsrichtlinie
DMZÖffentlich zugängliche Dienste (Webserver, APIs)Internet-Ingress, begrenzter interner Egress
AnwendungsebeneAnwendungsserver, MiddlewareDMZ zu App-Ebene, App-Ebene zu Datenebene nur
DatenebeneDatenbanken, DateispeicherNur Zugriff von der Anwendungsebene, kein direkter Internet-Zugriff
ManagementJump Boxes, Admin-Tools, MonitoringEingeschränkter Admin-Zugriff, MFA erforderlich
BenutzernetzwerkMitarbeiter-ArbeitsplätzeSegmentiert nach Abteilung, Internet über Proxy
IoT/OTIndustrie- und IoT-GeräteIsoliert, minimale Konnektivität

Netzwerküberwachung

TechnologieWas sie überwachtErkennungsfähigkeit
IDS/IPSVerkehrsmuster, bekannte AngriffssignaturenBekannte Angriffe, Protokollanomalien
NetFlow/IPFIXVerkehrsmetadaten (Quelle, Ziel, Volumen)Verkehrsanomalien, Datenexfiltration
Vollständige PaketerfassungKompletter NetzwerkverkehrTiefgehende forensische Untersuchung
DNS-LoggingDNS-Abfragen und -AntwortenC2-Kommunikation, Datenexfiltration via DNS
SSL/TLS-InspektionEntschlüsselter VerkehrsinhaltVerschlüsselte Bedrohungen, Datenverlust
NetzwerkverhaltensanalyseAbweichungen vom Baseline-VerhaltenInsider-Bedrohungen, neuartige Angriffe

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
NetzwerksicherheitskontrollenA.8.20CC6.6Art. 21(2)(d)Art. 9(2)
NetzwerksegmentierungA.8.22CC6.1Art. 21(2)(d)Art. 9(2)
WebfilteringA.8.23CC6.6Art. 21(2)(d)Art. 9(2)
Verschlüsselung bei ÜbertragungA.8.24CC6.7Art. 21(2)(d)Art. 9(2)
NetzwerküberwachungA.8.16CC7.2Art. 21(2)(b)Art. 10
Firewall-ManagementA.8.20CC6.6Art. 21(2)(d)Art. 9(2)
Remote-Access-SicherheitA.8.20CC6.1Art. 21(2)(d)Art. 9(4)(d)

Auditnachweise

NachweistypBeschreibungFramework
Netzwerkarchitektur-DiagrammAktuelle Topologie mit Zonen, Kontrollen, DatenflüssenAlle Frameworks
Firewall-RegelwerkeDokumentierte Regeln mit GeschäftsbegründungAlle Frameworks
Firewall-ÄnderungsaufzeichnungenÄnderungstickets mit Genehmigung und ÜberprüfungISO 27001, SOC 2
SegmentierungsvalidierungPenetrationstest oder Scan zum Nachweis der IsolationISO 27001, NIS2
IDS/IPS-BereitstellungsberichtAbdeckung und Alarm-BehandlungsverfahrenAlle Frameworks
VPN-/Remote-Access-RichtlinieDokumentierte Richtlinie für Remote-KonnektivitätAlle Frameworks
Netzwerk-Sicherheitsscan-ErgebnisseRegelmäßige Schwachstellenscans von NetzwerkgerätenAlle Frameworks

Häufige Fehler

FehlerRisikoLösung
Flaches Netzwerk ohne SegmentierungAngreifer bewegt sich frei nach EindringenNetzwerksegmentierung nach Funktion und Datensensitivität implementieren
Firewall-Regeln werden nie überprüftRegel-Aufblähung, übermäßig permissiver ZugriffFirewall-Regeln vierteljährlich überprüfen, ungenutzte Regeln entfernen
Keine East-West-ÜberwachungLaterale Bewegung bleibt unerkanntIDS und NetFlow-Überwachung auf internen Segmenten einsetzen
Unverschlüsselter interner VerkehrDatenabfangen im internen NetzwerkGesamten Verkehr mit TLS verschlüsseln, besonders zwischen Diensten
DNS-Sicherheit ignorierenDNS wird für C2 und Datenexfiltration genutztDNS-Filtering, Logging und DNSSEC implementieren
Keine Härtung von NetzwerkgerätenStandard-Credentials und unnötige DiensteCIS Benchmarks für Netzwerkgeräte anwenden

Wie Orbiq Netzwerksicherheits-Compliance unterstützt

Orbiq hilft Ihnen, Netzwerksicherheitskontrollen nachzuweisen:

  • Evidenzsammlung — Netzwerkdiagramme, Firewall-Regeln und Scan-Ergebnisse zentralisieren
  • Kontinuierliche Überwachung — Effektivität der Netzwerksicherheitskontrollen verfolgen
  • Trust Center — Ihre Netzwerksicherheitslage über Ihr Trust Center teilen
  • Compliance-Mapping — Netzwerkkontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel