Die meisten Architekturen fallen im Ernstfall – NIS2 zeigt, welche Sicherheitsarchitektur trägt

Cloudyrion
von Okay Güler, Cloudyrion
Viele Institute betreiben gewachsene Umgebungen: zentrales Active Directory ohne sauberes Tiering, administrative Konten auf Standard-Workstations, Service-Accounts mit dauerhaften Rechten und Netzwerke mit breitem Ost West Traffic.
Ein praktisches Beispiel zeigt die Konsequenz. Ein Dienstleisterkonto wird kompromittiert. Angreifer extrahieren Credentials aus dem Speicher des Local Security Authority Subsystem Service (LSASS) und nutzen Pass the Hash oder Pass the Ticket, um sich gegenüber weiteren Systemen zu authentifizieren, ohne die eigentlichen Zugangsdaten zu kennen. So bewegen sie sich lateral im Netzwerk und übernehmen schrittweise privilegierte Konten.
Über SMB, RDP und WinRM bewegen sie sich zwischen Systemen. Offene interne Kommunikationspfade ermöglicht gezielte Sprünge.“
Okay Güler ist Gründer und CEO von Cloudyrion (Website). Seit 2020 verantwortet er den Aufbau des Unternehmens mit Fokus auf Secure-by-Design und Ethical Hacking. Zuvor arbeitete er als selbstständiger IT-Sicherheitsberater für Telco-, Automotive- und Banking-Umgebungen mit Schwerpunkten auf Cloud-Security (AWS, Azure, GCP), Kubernetes, DevSecOps und Penetration Testing. Seine Laufbahn umfasst umfassende praktische Erfahrung in IT-Audit, digitaler Forensik, Kryptographie und technischer Sicherheitsanalyse komplexer IT-Infrastrukturen.Mapping NIS2 mit DORA, ISO 27001, BAIT und VAIT
In der Praxis wirken im Finanzsektor mehrere regulatorische Anforderungen gleichzeitig auf dieselben technischen Systeme. NIS2, DORA, ISO 27001 sowie BAIT und VAIT adressieren dabei identische Domänen wie Identitäten, Logging, Incident Management, Lieferketten und Resilienz. Unterschiede liegen in Granularität, Klassifikation und Fristen.
NIS2 verlangt operative Wirksamkeit und strukturierte Meldungen, DORA definiert enge Zeitfenster, ISO 27001 liefert ein Rahmenwerk, BAIT und VAIT konkretisieren Anforderungen für Finanzinstitute.“
In der Praxis entstehen parallele Modelle. Teams pflegen mehrere Asset Inventare, nutzen unterschiedliche Severity Skalen und betreiben getrennte Reporting Flows. Zwischen Detection und Meldung entsteht Reibungsverlust.
Eine tragfähige Mapping Logik integriert diese Anforderungen technisch.“
Technische Fallstricke in der Umsetzung
Die Wirksamkeit entsteht aus konkreten Designentscheidungen. Im Identity Layer führen fehlendes AD Tiering und fehlende Privileged Access Workstations dazu, dass Admin Konten auf Clients genutzt werden. Ein kompromittierter Endpoint eröffnet direkten Zugriff auf Tier 0 Ressourcen, wenn administrative Konten auf Clients genutzt werden. Diese Konten gehören ausschließlich auf isolierte Admin-Systeme, während Service Accounts mit SPNs und Delegation die Angriffsfläche zusätzlich erweitern. Privilegierte Rechte entstehen dabei gezielt und zeitlich begrenzt.
Auch im Netzwerk zeigt sich die Wirkung von Architekturentscheidungen.“
Segmentierung bleibt häufig auf VLANs beschränkt, während interner Datenverkehr ohne Durchsetzung auf Host-Ebene und ohne Identity-basierte Kontrollen fließt. Typische Admin-Protokolle in Windows-Umgebungen wie SMB, RDP und WinRM benötigen klare zonenbasierte Einschränkungen, da Angreifer sonst wiederverwendete Tokens nutzen und sich gezielt zwischen Systemen bewegen.
Bei Backups entscheidet die Architektur über die Wiederherstellungsfähigkeit.“
Eine eigene Identitätsdomäne und unveränderbare Speichermechanismen sichern die Integrität, während fehlende Trennung es Angreifern ermöglicht, Snapshot-Ketten und Recovery-Pfade gezielt zu manipulieren.
In der Detection entsteht Wirkung durch Kontext.“
SIEM korreliert Logon Events, Privilegänderungen und Endpoint Telemetrie und priorisiert nach Asset-Kritikalität. So werden Angriffsmuster und Reichweite sichtbar.
Hybride Umgebungen erzeugen zusätzliche Pfade. Federation-Strukturen erfordern Transparenz, privilegierte Cloud-Rollen bleiben strikt begrenzt. So bleibt der Wechsel zwischen On Prem und Cloud kontrolliert.
Nachweisbarkeit im Betrieb
Nachweisbarkeit entsteht im Betrieb durch konsistente Daten und klare Zuordnung von Verantwortung. Kennzahlen wie Mean Time to Detect (MTTD) und Mean Time to Respond (MTTR) zeigen, wie schnell Systeme auf Vorfälle reagieren.
Durchgängige Audit-Trails machen Zugriffe und Änderungen nachvollziehbar und bilden die Grundlage für regulatorische Bewertungen.“
Gleichzeitig sorgt klare Ownership für Systeme und Controls dafür, dass Maßnahmen umgesetzt und Entscheidungen belastbar getroffen werden. Einheitliche Datenmodelle verbinden Detection, Bewertung und Meldung und ermöglichen eine konsistente Klassifikation sowie fristgerechte Kommunikation von Vorfällen.
Operative Resilienz als Ergebnis von Architekturentscheidungen
Die Eingangsthese bestätigt sich im Betrieb: Sicherheitsarchitektur entscheidet, wie Systeme reagieren, wenn sie angegriffen werden. NIS2 macht diese Fähigkeit messbar. In den kommenden Jahren bestimmen durchgängige Telemetrie, integrierte Datenmodelle und automatisierte Reaktionen die Geschwindigkeit von Eindämmung und Wiederherstellung. Systeme mit klarer Architektur behalten Kontrolle über Identitäten, Zugriffe und Ausbreitung – genau daran entscheidet sich Resilienz im Finanzsektor. Okay Güler, Cloudyrion
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/243651


Schreiben Sie einen Kommentar