Mikrosegmentierung geht über klassische Netzwerksegmentierung hinaus, indem sie Sicherheitszonen auf der Ebene einzelner Workloads oder Anwendungen definiert. Jeder Dienst erhält eigene Firewall-Regeln, die genau festlegen, welcher Verkehr erlaubt ist. Wenn ein Angreifer ein System kompromittiert, kann er sich dadurch kaum lateral im Netzwerk bewegen. Mikrosegmentierung ist ein zentraler Baustein von Zero-Trust-Architekturen. Du kannst sie softwarebasiert umsetzen, z. B. über Host-Firewalls, Service-Meshes oder Hypervisor-Regeln. Der Aufwand für die initiale Regelkonfiguration ist hoch, zahlt sich aber durch eine deutlich reduzierte Angriffsfläche aus.