Netzwerktrennung
Workload-Isolierung durch Zonen, Mikrosegmentierung und Zero Trust
Warum Netzwerktrennung?
Netzwerktrennung teilt ein Netzwerk in isolierte Zonen und begrenzt so den Schadensradius eines Sicherheitsvorfalls. Ein Angreifer, der eine Zone kompromittiert, kann sich nicht einfach lateral in höhere Sicherheitszonen bewegen.
Segmentierungsstrategien
- Zonenbasiert — Getrennte Netzwerke für verschiedene Sicherheitsstufen (PUBLIC, NORMAL, HIGH, VERY HIGH).
- Mikrosegmentierung — Feingranulare Isolierung auf Workload- oder Container-Ebene.
- Zero Trust — Niemals vertrauen, immer verifizieren. Jede Anfrage wird authentifiziert und autorisiert.
- PrivateLink — Private Konnektivität zwischen Zonen ohne das öffentliche Internet zu durchqueren.
Signandos Vier-Zonen-Architektur
Signando implementiert eine Vier-Zonen-Architektur mit steigender Isolierung: PUBLIC (Web-Frontends), NORMAL (APIs), HIGH (Admin- und interne APIs) und VERY HIGH (Datenbanken). Kommunikation zwischen Zonen nutzt AWS PrivateLink mit Application Layer Gateways, die jede Anfrage filtern.