Defense in Depth
Mehrschichtiges Sicherheitsprinzip zur Reduktion von Risiken durch überlappende Kontrollen.
Klassifikation
- KomplexitätMittel
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeFortgeschritten
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Scheinbare Sicherheit, wenn Schichten redundant, aber fehlerhaft sind.
- Kosten für Implementierung und Betrieb werden unterschätzt.
- Fragmentierte Zuständigkeiten erschweren konsistente Umsetzung.
- Schichten mit unterschiedlichen Technologien und Kontrolltypen kombinieren.
- Regelmäßig Penetrationstests und Red-Teaming durchführen.
- Automatisierte Überwachung und Reaktionspfade einrichten.
I/O & Ressourcen
- Asset-Inventar und Klassifizierung
- Bedrohungsmodell und Risikoanalyse
- Netzwerk- und Betriebsarchitektur
- Dokumentierte Schutzschichten und Regeln
- Implementierte Kontrollen und Monitoring-Pipelines
- Playbooks für Vorfallreaktion und Wiederherstellung
Beschreibung
Defense in Depth ist ein Sicherheitskonzept, das mehrere, überlappende Schutzschichten einführt, um Angriffe zu erschweren und Ausfälle zu begrenzen. Es kombiniert organisatorische Maßnahmen, technische Kontrollen und operative Prozesse. Es ist technologie-agnostisch und lässt sich auf Netzwerke, Anwendungen und organisatorische Abläufe anwenden.
✔Vorteile
- Erhöhte Resilienz gegen einzelne Kontrollversagen.
- Erschwerte Angriffswege durch heterogene Barrieren.
- Bessere Fehler- und Vorfallisolation.
✖Limitationen
- Erhöhter Betriebsoverhead durch mehrere Kontrollen.
- Komplexität kann zu Konfigurationsfehlern führen.
- Nicht alle Schichten sind gleichermaßen effektiv gegen jeden Angriffsvektor.
Trade-offs
Metriken
- Mean Time to Detect (MTTD)
Durchschnittszeit bis zur Erkennung eines sicherheitsrelevanten Ereignisses.
- Anzahl unabhängiger Schutzschichten
Zählt die funktional unterschiedlichen Schutzschichten innerhalb der Architektur.
- Prozentualer Anteil automatisierter Reaktionen
Anteil der Vorfallreaktionen, die ohne manuelle Intervention durchgeführt werden.
Beispiele & Implementierungen
Segmentierung einer Unternehmensinfrastruktur
Ein Finanzdienstleister trennt interne Systeme, Produktionsnetze und Verwaltungszugänge und kombiniert Firewalls mit IAM und Monitoring.
Sichere Cloud-Anwendung
Eine Cloud-Anwendung nutzt Netzwerksicherheitsgruppen, WAF, Identity-Provider und tägliche Backups als mehrschichtigen Schutz.
Betriebscenter mit Redundanz
Ein Betreiber kombiniert Monitoring, Playbooks und isolierte Management-Netze, um operative Fehler und Angriffe zu begrenzen.
Implementierungsschritte
Erfassen und Klassifizieren aller relevanten Assets.
Erstellen eines Bedrohungsmodells und Priorisierung der Risiken.
Definieren und Implementieren von Kernschichten (Netzwerk, Anwendung, Betrieb).
Monitoring, Tests und regelmäßige Überprüfungen etablieren.
⚠️ Technische Schulden & Engpässe
Tech Debt
- Legacy-Tools ohne API erschweren Integration und Automatisierung.
- Inkonsistente Konfigurationsstandards über Schichten hinweg.
- Fehlende Playbooks für kombinierte Ausfall-/Angriffszenarien.
Bekannte Engpässe
Beispiele für Missbrauch
- Vernachlässigung von Logging in einer Schicht führt zu blinden Flecken.
- Automatisierte Blockierung ohne Eskalationspfade erzeugt Betriebsstörungen.
- Nicht abgestimmte Zugriffsregeln zwischen Zonen verhindern legitimen Betrieb.
Typische Fallen
- Annahme, dass mehr Kontrollen automatisch bessere Sicherheit bedeuten.
- Fehlende Aktualisierung von Kontrollen führt zu veralteten Schutzschichten.
- Unklare Messgrößen zur Bewertung der Wirksamkeit.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Budget- und Personalgrenzen
- • Compliance- oder regulatorische Vorgaben
- • Technische Restriktionen in Altsystemen