Netzwerksegmentierung teilt ein Unternehmensnetzwerk in mehrere isolierte Bereiche (Segmente oder Zonen) auf. Typische Segmente sind DMZ, internes Netzwerk, Servernetz, Gastnetz und Produktionsnetz. Die Kommunikation zwischen Segmenten wird durch Firewalls kontrolliert, sodass nur explizit erlaubter Verkehr passieren kann. Wenn ein Angreifer in ein Segment eindringt, begrenzt die Segmentierung seine Bewegungsfreiheit erheblich. ISO 27001 Annex A.8.22 fordert die Segregation von Netzwerken. Du kannst Segmentierung physisch (getrennte Switches) oder logisch (VLANs, Software-Defined Networking) umsetzen. Dokumentiere Dein Zonenmodell und die zugehörigen Firewall-Regeln sorgfältig.