Katalog
concept#Sicherheit#Architektur#Zuverlässigkeit

Defense in Depth

Mehrschichtiges Sicherheitsprinzip zur Reduktion von Risiken durch überlappende Kontrollen.

Defense in Depth ist ein Sicherheitskonzept, das mehrere, überlappende Schutzschichten einführt, um Angriffe zu erschweren und Ausfälle zu begrenzen.
Etabliert
Mittel

Klassifikation

  • Mittel
  • Technisch
  • Architektur
  • Fortgeschritten

Technischer Kontext

Firewalls und NetzwerksicherheitsgeräteIdentity- und Access-Management (IAM)SIEM / Logging- und Monitoring-Plattformen

Prinzipien & Ziele

Mehrere, unabhängige Schutzschichten bieten Redundanz.Kontrollen sollten sich ergänzen und verschiedene Angriffsvektoren adressieren.Sicherheit ist technologie-agnostisch und erfordert organisatorische Maßnahmen.
Umsetzung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Scheinbare Sicherheit, wenn Schichten redundant, aber fehlerhaft sind.
  • Kosten für Implementierung und Betrieb werden unterschätzt.
  • Fragmentierte Zuständigkeiten erschweren konsistente Umsetzung.
  • Schichten mit unterschiedlichen Technologien und Kontrolltypen kombinieren.
  • Regelmäßig Penetrationstests und Red-Teaming durchführen.
  • Automatisierte Überwachung und Reaktionspfade einrichten.

I/O & Ressourcen

  • Asset-Inventar und Klassifizierung
  • Bedrohungsmodell und Risikoanalyse
  • Netzwerk- und Betriebsarchitektur
  • Dokumentierte Schutzschichten und Regeln
  • Implementierte Kontrollen und Monitoring-Pipelines
  • Playbooks für Vorfallreaktion und Wiederherstellung

Beschreibung

Defense in Depth ist ein Sicherheitskonzept, das mehrere, überlappende Schutzschichten einführt, um Angriffe zu erschweren und Ausfälle zu begrenzen. Es kombiniert organisatorische Maßnahmen, technische Kontrollen und operative Prozesse. Es ist technologie-agnostisch und lässt sich auf Netzwerke, Anwendungen und organisatorische Abläufe anwenden.

  • Erhöhte Resilienz gegen einzelne Kontrollversagen.
  • Erschwerte Angriffswege durch heterogene Barrieren.
  • Bessere Fehler- und Vorfallisolation.

  • Erhöhter Betriebsoverhead durch mehrere Kontrollen.
  • Komplexität kann zu Konfigurationsfehlern führen.
  • Nicht alle Schichten sind gleichermaßen effektiv gegen jeden Angriffsvektor.

  • Mean Time to Detect (MTTD)

    Durchschnittszeit bis zur Erkennung eines sicherheitsrelevanten Ereignisses.

  • Anzahl unabhängiger Schutzschichten

    Zählt die funktional unterschiedlichen Schutzschichten innerhalb der Architektur.

  • Prozentualer Anteil automatisierter Reaktionen

    Anteil der Vorfallreaktionen, die ohne manuelle Intervention durchgeführt werden.

Segmentierung einer Unternehmensinfrastruktur

Ein Finanzdienstleister trennt interne Systeme, Produktionsnetze und Verwaltungszugänge und kombiniert Firewalls mit IAM und Monitoring.

Sichere Cloud-Anwendung

Eine Cloud-Anwendung nutzt Netzwerksicherheitsgruppen, WAF, Identity-Provider und tägliche Backups als mehrschichtigen Schutz.

Betriebscenter mit Redundanz

Ein Betreiber kombiniert Monitoring, Playbooks und isolierte Management-Netze, um operative Fehler und Angriffe zu begrenzen.

1

Erfassen und Klassifizieren aller relevanten Assets.

2

Erstellen eines Bedrohungsmodells und Priorisierung der Risiken.

3

Definieren und Implementieren von Kernschichten (Netzwerk, Anwendung, Betrieb).

4

Monitoring, Tests und regelmäßige Überprüfungen etablieren.

⚠️ Technische Schulden & Engpässe

  • Legacy-Tools ohne API erschweren Integration und Automatisierung.
  • Inkonsistente Konfigurationsstandards über Schichten hinweg.
  • Fehlende Playbooks für kombinierte Ausfall-/Angriffszenarien.
Kompetenzengpässe in SicherheitsteamsLegacy-Infrastruktur mit begrenzter SegmentierungFehlende Automatisierung für Wiederherstellungsprozesse
  • Vernachlässigung von Logging in einer Schicht führt zu blinden Flecken.
  • Automatisierte Blockierung ohne Eskalationspfade erzeugt Betriebsstörungen.
  • Nicht abgestimmte Zugriffsregeln zwischen Zonen verhindern legitimen Betrieb.
  • Annahme, dass mehr Kontrollen automatisch bessere Sicherheit bedeuten.
  • Fehlende Aktualisierung von Kontrollen führt zu veralteten Schutzschichten.
  • Unklare Messgrößen zur Bewertung der Wirksamkeit.
Security-Architektur und Threat ModellingNetzwerk- und SystemadministrationDevOps/SRE-Praktiken und Automatisierung
Schutz kritischer AssetsMinimierung von AngriffsflächenAufrechterhaltung betrieblicher Verfügbarkeit
  • Budget- und Personalgrenzen
  • Compliance- oder regulatorische Vorgaben
  • Technische Restriktionen in Altsystemen