STRATEGIE30. April 2026

Die meisten Architekturen fallen im Ernstfall – NIS2 zeigt, welche Sicherheitsarchitektur trägt

Okay Güler, Cloudyrion, erklärt, dass NIS2 im Finanzsektor wie ein technischer Stresstest für bestehende Sicherheitsarchitekturen wirkt <q>Cloudyrion
Okay Güler, Cloudyrion Cloudyrion

NIS2 wirkt im Finanzsektor wie ein technischer Stresstest für bestehende Sicherheitsarchitekturen. Die Richtlinie bewertet die Fähigkeit von Systemen, Kompromittierungen zu erkennen, privilegierte Zugriffe zu begrenzen und laterale Bewegung einzudämmen. Sicherheitsarchitektur entscheidet im Angriff darüber, ob Systeme Kontrolle behalten oder verlieren.

von Okay Güler, Cloudyrion

Viele Institute betreiben gewachsene Umgebungen: zentrales Active Directory ohne sauberes Tiering, administrative Konten auf Standard-Workstations, Service-Accounts mit dauerhaften Rechten und Netzwerke mit breitem Ost West Traffic.

Ein praktisches Beispiel zeigt die Konsequenz. Ein Dienstleisterkonto wird kompromittiert. Angreifer extrahieren Credentials aus dem Speicher des Local Security Authority Subsystem Service (LSASS) und nutzen Pass the Hash oder Pass the Ticket, um sich gegenüber weiteren Systemen zu authentifizieren, ohne die eigentlichen Zugangsdaten zu kennen. So bewegen sie sich lateral im Netzwerk und übernehmen schrittweise privilegierte Konten.

Über SMB, RDP und WinRM bewegen sie sich zwischen Systemen. Offene interne Kommunikationspfade ermöglicht gezielte Sprünge.“

Okay Güler, Cloudyrion
Okay Güler, Cloudyrion <q>Cloudyrion Okay Güler ist Grün­der und CEO von Clou­dy­ri­on (Web­site). Seit 2020 ver­ant­wor­tet er den Auf­bau des Un­ter­neh­mens mit Fo­kus auf Se­cu­re-by-De­sign und Ethi­cal Hacking. Zu­vor ar­bei­te­te er als selbst­stän­di­ger IT-Si­cher­heits­be­ra­ter für Tel­co-, Au­to­mo­ti­ve- und Ban­king-Um­ge­bun­gen mit Schwer­punk­ten auf Cloud-Se­cu­ri­ty (AWS, Azu­re, GCP), Ku­ber­ne­tes, Dev­Se­cOps und Pe­ne­tra­ti­on Tes­ting. Sei­ne Lauf­bahn um­fasst um­fas­sen­de prak­ti­sche Er­fah­rung in IT-Au­dit, di­gi­ta­ler Fo­ren­sik, Kryp­to­gra­phie und tech­ni­scher Si­cher­heits­ana­ly­se kom­ple­xer IT-Infrastrukturen.
Da Backup-Systeme im gleichen Identitätskontext betrieben werden, erreichen Angreifer Sicherungsinfrastrukturen und können so Shadow Copies oder Backup-Kataloge manipulieren. Die Schadensphase beginnt bereits mit der Kompromittierung des Dienstleisterkontos. Die nachfolgende Ausbreitung und Manipulation von Systemen zeigt, dass diese Angriffskette aus konkreten Architekturentscheidungen entsteht.

Mapping NIS2 mit DORA, ISO 27001, BAIT und VAIT

In der Praxis wirken im Finanzsektor mehrere regulatorische Anforderungen gleichzeitig auf dieselben technischen Systeme. NIS2, DORA, ISO 27001 sowie BAIT und VAIT adressieren dabei identische Domänen wie Identitäten, Logging, Incident Management, Lieferketten und Resilienz. Unterschiede liegen in Granularität, Klassifikation und Fristen.

NIS2 verlangt operative Wirksamkeit und strukturierte Meldungen, DORA definiert enge Zeitfenster, ISO 27001 liefert ein Rahmenwerk, BAIT und VAIT konkretisieren Anforderungen für Finanzinstitute.“

In der Praxis entstehen parallele Modelle. Teams pflegen mehrere Asset Inventare, nutzen unterschiedliche Severity Skalen und betreiben getrennte Reporting Flows. Zwischen Detection und Meldung entsteht Reibungsverlust.

Eine tragfähige Mapping Logik integriert diese Anforderungen technisch.“

Cloudyrion
Cloudyrion (Website) ist ein deut­sches Un­ter­neh­men für IT-Si­cher­heit mit Sitz in Düs­sel­dorf. Es ver­folgt den An­satz Se­cu­re-by-De­sign und un­ter­stützt Un­ter­neh­men so­wie Be­hör­den da­bei, Si­cher­heits­as­pek­te von An­fang an in die Ent­wick­lung und den ge­sam­ten Le­bens­zy­klus von Hard- und Soft­ware zu in­te­grie­ren. Ziel ist es, Si­cher­heits­lü­cken gar nicht erst ent­ste­hen zu las­sen. Ne­ben Be­ra­tung und Um­set­zung legt Cloudyrion be­son­de­ren Wert auf Wis­sens­ver­mitt­lung und die Aus­bil­dung ei­ge­ner Si­cher­heits­ex­perten. Dar­über hin­aus en­ga­giert sich das Un­ter­neh­men für die För­de­rung von Fach­kräf­ten in der IT-Si­cher­heit, u. a. durch die Un­ter­stüt­zung des Deutsch­land­sti­pen­di­ums an der Ruhr-Uni­ver­si­tät Bochum.
Ein zentrales Asset Inventare dient als Referenz. Identitäten verknüpfen Zugriffe mit konkreten Akteuren und machen Ereignisse dadurch im SIEM eindeutig zuordenbar und bewertbar. Event Normalisierung im SIEM erzeugt eine einheitliche Klassifikation über regulatorische Anforderungen hinweg. APIs überführen Incidents direkt in Ticketing- und Meldeprozesse.

Technische Fallstricke in der Umsetzung

Die Wirksamkeit entsteht aus konkreten Designentscheidungen. Im Identity Layer führen fehlendes AD Tiering und fehlende Privileged Access Workstations dazu, dass Admin Konten auf Clients genutzt werden. Ein kompromittierter Endpoint eröffnet direkten Zugriff auf Tier 0 Ressourcen, wenn administrative Konten auf Clients genutzt werden. Diese Konten gehören ausschließlich auf isolierte Admin-Systeme, während Service Accounts mit SPNs und Delegation die Angriffsfläche zusätzlich erweitern. Privilegierte Rechte entstehen dabei gezielt und zeitlich begrenzt.

Auch im Netzwerk zeigt sich die Wirkung von Architekturentscheidungen.“

Segmentierung bleibt häufig auf VLANs beschränkt, während interner Datenverkehr ohne Durchsetzung auf Host-Ebene und ohne Identity-basierte Kontrollen fließt. Typische Admin-Protokolle in Windows-Umgebungen wie SMB, RDP und WinRM benötigen klare zonenbasierte Einschränkungen, da Angreifer sonst wiederverwendete Tokens nutzen und sich gezielt zwischen Systemen bewegen.

Bei Backups entscheidet die Architektur über die Wiederherstellungsfähigkeit.“

Eine eigene Identitätsdomäne und unveränderbare Speichermechanismen sichern die Integrität, während fehlende Trennung es Angreifern ermöglicht, Snapshot-Ketten und Recovery-Pfade gezielt zu manipulieren.

In der Detection entsteht Wirkung durch Kontext.“

SIEM korreliert Logon Events, Privilegänderungen und Endpoint Telemetrie und priorisiert nach Asset-Kritikalität. So werden Angriffsmuster und Reichweite sichtbar.
Hybride Umgebungen erzeugen zusätzliche Pfade. Federation-Strukturen erfordern Transparenz, privilegierte Cloud-Rollen bleiben strikt begrenzt. So bleibt der Wechsel zwischen On Prem und Cloud kontrolliert.

Nachweisbarkeit im Betrieb

Nachweisbarkeit entsteht im Betrieb durch konsistente Daten und klare Zuordnung von Verantwortung. Kennzahlen wie Mean Time to Detect (MTTD) und Mean Time to Respond (MTTR) zeigen, wie schnell Systeme auf Vorfälle reagieren.

Durchgängige Audit-Trails machen Zugriffe und Änderungen nachvollziehbar und bilden die Grundlage für regulatorische Bewertungen.“

Gleichzeitig sorgt klare Ownership für Systeme und Controls dafür, dass Maßnahmen umgesetzt und Entscheidungen belastbar getroffen werden. Einheitliche Datenmodelle verbinden Detection, Bewertung und Meldung und ermöglichen eine konsistente Klassifikation sowie fristgerechte Kommunikation von Vorfällen.

Operative Resilienz als Ergebnis von Architekturentscheidungen

Die Eingangsthese bestätigt sich im Betrieb: Sicherheitsarchitektur entscheidet, wie Systeme reagieren, wenn sie angegriffen werden. NIS2 macht diese Fähigkeit messbar. In den kommenden Jahren bestimmen durchgängige Telemetrie, integrierte Datenmodelle und automatisierte Reaktionen die Geschwindigkeit von Eindämmung und Wiederherstellung. Systeme mit klarer Architektur behalten Kontrolle über Identitäten, Zugriffe und Ausbreitung – genau daran entscheidet sich Resilienz im Finanzsektor. Okay Güler, Cloudyrion

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert