Ein flaches Netzwerk = ein kompromittierter Rechner gefährdet alles. Segmentierung teilt das Netzwerk in Zonen auf.
Typische Zonen¶
- DMZ — öffentliche Dienste
- Application Tier
- Database Tier (strengste Regeln)
- Management — Jump-Server
- Benutzernetzwerk
Cloud VPC¶
resource “aws_subnet” “public” { cidr_block = “10.0.1.0/24” } resource “aws_subnet” “app” { cidr_block = “10.0.2.0/24” } resource “aws_subnet” “db” { cidr_block = “10.0.3.0/24” } resource “aws_security_group” “db” { ingress { from_port = 5432 to_port = 5432 protocol = “tcp” cidr_blocks = [“10.0.2.0/24”] # Nur App-Subnetz } }
Wichtigste Erkenntnis¶
In Zonen segmentieren, Datenverkehr zwischen ihnen kontrollieren. In der Cloud: VPC + Security Groups.