[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist Mikrosegmentierung?](https://www.paloaltonetworks.de/cyberpedia/what-is-microsegmentation?ts=markdown) Inhaltsverzeichnis * [Mikrosegmentierung im Detail](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) # Was ist Mikrosegmentierung? Inhaltsverzeichnis * [Mikrosegmentierung im Detail](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) 1. Mikrosegmentierung im Detail * [1. Mikrosegmentierung im Detail](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) Mikrosegmentierung ist eine Methode für den sicheren Netzwerkzugang zwischen Workloads. Dank Mikrosegmentierung können Administratoren Sicherheitsrichtlinien anwenden, die den Datenverkehr gemäß den [Least-Privilege](https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access)- und [Zero-Trust](https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture)-Prinzipien beschränken. Mikrosegmentierung hilft, die Angriffsfläche zu reduzieren, Datenlecks einzudämmen und behördliche Vorschriften einzuhalten. ## Mikrosegmentierung im Detail Als Mikrosegmentierung wird die Praxis bezeichnet, ein Netzwerk in einzelne Segmente zu gliedern und auf jedes je nach dessen Anforderungen eigene Sicherheitsmaßnahmen anzuwenden. In Cloud-Bereitstellungen übernimmt die entsprechende Software mit Technologie für die Netzwerkvirtualisierung diese Zonenbildung. In diesen granularen Sicherheitszonen sind [Workloads](https://www.paloaltonetworks.com/cyberpedia/what-is-workload) voneinander isoliert und können mit maßgeschneiderten Richtlinien individuell verwaltet werden. Ähnlich ist es mit den virtuellen Maschinen in einem Netzwerk: Jede einzelne VM kann bis zur Anwendungsebene passend gesichert werden. Die fein abgestuften Sicherheitsmaßnahmen für Workloads und Anwendungen, die das Prinzip der Mikrosegmentierung ermöglicht, sind unverzichtbar für moderne Cloud-Umgebungen, in denen mehrere Anwendungen auf einem Server oder einer virtuellen Maschine ausgeführt werden. Anstatt eine Sicherheitsrichtlinie für alles zu haben, unterliegen die einzelnen Workloads und Anwendungen spezifischen Sicherheitskontrollen. ![Mikrosegmentierung](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/microsegmentation.jpg) *Abbildung 1: Mikrosegmentierung bedeutet, Netzwerke in Segmente zu gliedern, um den Datenverkehr nach dem Zero-Trust-Prinzip einzuschränken.* ### Was ist ein Workload? Allgemein gesagt, umfasst ein Workload alle Ressourcen und Prozesse, die nötig sind, um eine bestimmte Anwendung auszuführen. Hosts, virtuelle Maschinen und Container sind nur einige Beispiele für Workloads. Workloads können in Rechenzentren, Hybrid-Clouds und Multi-Cloud-Umgebungen ausgeführt werden. Die meisten Unternehmen verteilen ihre Anwendungen immer stärker auf verschiedene cloudbasierte Computing-Architekturen, um den unterschiedlichen geschäftlichen Anforderungen gerecht zu werden. ## Mehr als Perimeterschutz Perimeterschutz ist ein wichtiger Bestandteil der Netzwerksicherheitskontrollen vieler Unternehmen und Organisationen. Geräte für die Netzwerksicherheit, zum Beispiel Netzwerkfirewalls, überprüfen den „Nord-Süd"-Datenverkehr (zwischen Client und Server), wenn er den Netzwerkrand überschreitet, und stoppen verdächtige Pakete. Den Assets innerhalb des Perimeters wird von vornherein vertraut, weshalb der „Ost-West"-Datenverkehr (von Workload zu Workload) meist nicht überprüft wird. ![„Nord-Süd-Datenverkehr“ (zwischen Client und Server) und „Ost-West-Datenverkehr“ (zwischen Workloads)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img-1-868x488.jpg) *Abbildung 2: „Nord-Süd-Datenverkehr" (zwischen Client und Server) und „Ost-West-Datenverkehr" (zwischen Workloads)* In den meisten Organisationen stellt die Ost-West-Kommunikation die Mehrheit des Datenverkehrs in Rechenzentren und Clouds dar. Auf den Perimeter ausgerichtete Sicherheitstools haben allerdings keinen Einblick in diesen lateralen Datenverkehr. Diese Tatsache nutzen Angreifer aus, um sich seitlich von Workload zu Workload vorzuarbeiten. Das Netzwerk schafft vertrauenswürdige Pfade zwischen den einzelnen Workloads und bestimmt, ob zwei Endpunkte aufeinander zugreifen können oder nicht. Mit Mikrosegmentierung entstehen logische Inseln und es wird geprüft, ob zwei Endpunkte lieber nicht aufeinander zugreifen sollten. Segmentierung nach dem Prinzip der geringsten Berechtigung (Least-Privilege-Prinzip) dämmt laterale Bewegungen sowie Datenlecks ein. ![Abbildung 3: Angriffe lassen sich durch Mikrosegmentierung isolieren.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img2.gif) *Abbildung 3: Angriffe lassen sich durch Mikrosegmentierung isolieren.* ## Herausforderungen bei der Netzwerksegmentierung Netzwerksegmentierung bedeutet, ein Netzwerk in mehrere kleinere Segmente zu gliedern. Dies hat Vorteile für die Leistung und Sicherheit: * **Leistung:** Die Unterteilung des Netzwerks in kleinere Subnetze und VLANs reduziert die Reichweite für Broadcast-Pakete und steigert die Leistung des Netzwerks. * **Sicherheit:** Zur Abtrennung der Maschinen in den einzelnen Netzwerksegmenten können Netzwerksicherheitsteams Zugangskontrolllisten (Access Control List, ACL) für VLANs und Subnetze einrichten. Kommt es zu einem Datenleck, verhindern ACL die Ausbreitung auf andere Netzwerksegmente. Eine unkomplizierte Sicherheitsmaßnahme ist die Netzwerksegmentierung allerdings nicht, vor allem, da die Segmente nicht immer kongruent zur Netzwerkarchitektur sind und es sehr schwierig und zeitaufwendig ist, das Netzwerk umzustrukturieren oder die VLANs und Subnetze neu zu konfigurieren und an die Segmentierungsanforderungen anzupassen. ![Abbildung 4: Die Netzwerksegmentierung über VLANs und Subnetze ist eine Methode für die Leistungsoptimierung im Netzwerk, da sich dadurch die Broadcast-Bereiche verkleinern.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img-3-868x488.jpg) *Abbildung 4: Die Netzwerksegmentierung über VLANs und Subnetze ist eine Methode für die Leistungsoptimierung im Netzwerk, da sich dadurch die Broadcast-Bereiche verkleinern.* ## So funktioniert Mikrosegmentierung Mikrosegmentierung wird auch als Zero-Trust- oder identitätsbasierte Segmentierung bezeichnet. Damit lassen sich Segmentierungsanforderungen erfüllen, ohne das Netzwerk umstrukturieren zu müssen. Innerhalb eines Netzwerks können Workloads voneinander isoliert werden, um die laterale Ausbreitung von Bedrohungen einzudämmen. Es gibt drei Arten von Technologie für die Mikrosegmentierung: * **Agentenbasierte** Lösungen platzieren einen Softwareagenten im Workload und erzwingen die granulare Isolierung einzelner Hosts und Container. Einige agentenbasierte Lösungen nutzen die integrierte hostbasierte Firewall, andere stützen die Isolierung auf die Identität oder die Attribute des Workloads. * **Netzwerkbasierte** Segmentierungsmethoden orientieren sich an der Netzwerkinfrastruktur. Zur Umsetzung der Sicherheitsrichtlinien werden physische und virtuelle Geräte herangezogen, zum Beispiel Load Balancer, Switches, softwaredefinierte Netzwerke (SDN) und Overlay-Netzwerke. * **Cloudnative** Methoden basieren auf den Funktionen, die der Cloud-Serviceanbieter bereitstellt (zum Beispiel Amazon-Sicherheitsgruppen, Azure-Firewalls oder Google Cloud-Firewalls). Mikrosegmentierte Netzwerke bieten mehr Transparenz, lassen sich granular schützen und können dynamisch angepasst werden. Damit lässt sich in privaten wie in öffentlichen Clouds einheitliche Sicherheit gewährleisten. Eine Mikrosegmentierungslösung muss Einblicke in sämtlichen Netzwerkdatenverkehr bieten -- damit sind sowohl der Binnenverkehr als auch die rechenzentrums- und cloudübergreifende Datenübertragung gemeint. Für die Überwachung des Datenverkehrs gibt es viele Möglichkeiten, doch die effektivste ist die Kombination der IP-Adressen und Ports mit dem Workload-Kontext (zum Beispiel welche Cloud, welche Anwendung, welcher Orchestrator). Granulare Sicherheit bedeutet, dass der Netzwerkadministrator Richtlinien eigens für kritische Anwendungen erstellen und damit punktuell für mehr Sicherheit sorgen kann. Das Ziel ist, die seitliche Ausbreitung von Bedrohungen zu verhindern. Dazu dienen Richtlinien, die den ein- und ausgehenden Datenverkehr bestimmter Workloads genau kontrollieren, beispielsweise die wöchentliche Ausführung der Lohnabrechnung oder Updates für Datenbanken der Personalabteilung. Mikrosegmentierung ist zum Schutz dynamischer Umgebungen sehr gut geeignet. Cloudnative Architekturen wie Container und Kubernetes beispielsweise lassen sich binnen Sekunden starten und beenden. Die IP-Adressen dieser Cloud-Workloads sind flüchtig, was Regelungen auf IP-Basis unmöglich macht. Mit Mikrosegmentierung hingegen sind Sicherheitsrichtlinien mit Identitäten oder Attributen verknüpft (zum Beispiel env=prod, app=hrm) anstatt mit Netzwerkelementen (zum Beispiel 10.100.0.10 tcp/80). Änderungen an der Anwendung oder Infrastruktur werden automatisch und in Echtzeit in diesen Sicherheitsrichtlinien berücksichtigt. Eingriffe seitens des IT-Personals sind nicht notwendig. ## Arten der Mikrosegmentierung Mikrosegmentierung ist zum Schutz dynamischer Umgebungen sehr gut geeignet. Cloudnative Architekturen wie [Container](https://www.paloaltonetworks.com/cyberpedia/what-is-a-container) und Kubernetes beispielsweise lassen sich binnen Sekunden starten und beenden. Die IP-Adressen dieser Cloud-Workloads sind flüchtig, was Regelungen auf IP-Basis unmöglich macht. Mit Mikrosegmentierung hingegen sind Sicherheitsrichtlinien mit Identitäten oder Attributen verknüpft (zum Beispiel env=prod, app=hrm) anstatt mit Netzwerkelementen (zum Beispiel 10.100.0.10 tcp/80). Änderungen an der Anwendung oder Infrastruktur werden automatisch und in Echtzeit in diesen Sicherheitsrichtlinien berücksichtigt. Eingriffe seitens des IT-Personals sind nicht notwendig. ### Containersegmentierung Die Bezeichnung „Containersegmentierung" sagt es bereits: Container werden voneinander und vom Hostsystem isoliert, um die Sicherheit zu erhöhen und die Angriffsfläche zu verringern. Containerisierung, wie dieses Vorgehen auch genannt wird, ist weit verbreitet und erlaubt die Ausführung mehrerer Anwendungen und Services in einzelnen Containern in einem einzigen Hostsystem. Fehler bei der Segmentierung können jedoch dazu führen, dass die Container untereinander auf ihre Daten und Konfigurationsdateien zugreifen können. Sicherheitslücken sind die mögliche Folge. #### Best Practices für die Containersegmentierung * **Containerisolierung:** Alle Container, die auf demselben Hostsystem ausgeführt werden, sollten voneinander isoliert sein, um unbefugten Zugriff zu verhindern. Dies gelingt mithilfe von Containertechnologien wie Docker und Kubernetes, die über Isolierungsfunktionen verfügen. * **Netzwerksegmentierung:** Zur Abtrennung von Containern bieten sich Methoden der Netzwerksegmentierung an. Dabei wird für jeden Container ein eigenes Netzwerk mit Firewallregeln eingerichtet, die den Datenverkehr zwischen den Containern zulassen oder verhindern. * **Rollenbasierte Zugangskontrollen:** Mit rollenbasierten Zugangskontrollen (Role-based Access Control, RBAC) wird festgelegt, welche Benutzerrolle und welche Berechtigungsart Zugang zu einem Container erhält. Damit wird sichergestellt, dass ausschließlich befugte Benutzer und Prozesse Container nutzen. * **Image Signing:** Container-Images können mit einer digitalen Signatur versehen werden, damit sicher ist, dass nur vertrauenswürdige Images im Produktivbetrieb bereitgestellt werden. Dies schützt Container-Images bis zu einem gewissen Grad vor Manipulation und Änderung, was wiederum hilft, Sicherheitslücken zu verhindern. * **Laufzeitschutz:** Tools für den Laufzeitschutz überwachen die Aktivitäten von Containern und erkennen Anomalien, die auf ein Sicherheitsproblem hinweisen können. Mit Tools wie diesen lassen sich Angriffe in Echtzeit besser erkennen und abwehren. Das Sicherheitsniveau der Containerumgebung steigt dadurch. Das Isolieren von Containern trägt zur Sicherheit der darin enthaltenen Anwendungen und Services bei. Wenn dann noch Richtlinien für die Zugriffskontrolle angewendet werden, schrumpft die Angriffsfläche weiter und es kommt nicht zu unbefugten Zugriffen auf sensible Daten und Ressourcen. Containersegmentierung ist immer nur als Teil einer übergeordneten Sicherheitsstrategie zu sehen, zu der auch Netzwerksicherheit, Zugriffskontrolle und Laufzeitschutz gehören. ### Benutzersegmentierung als Teil der Cloud-Sicherheit Im Rahmen der Cloud-Sicherheit umfasst Benutzersegmentierung die Festlegung verschiedener Rollen und Verantwortlichkeiten innerhalb einer Organisation. Diese erhalten unterschiedliche Zugangsberechtigungen. Dadurch ist sichergestellt, dass Benutzer nur Zugriff auf diejenigen Ressourcen haben, die sie zur Erfüllung ihrer Aufgaben benötigen. Durch die Benutzersegmentierung verkleinert sich die Angriffsfläche, denn sensible Daten und Ressourcen stehen nur befugten Benutzern zur Verfügung. Aufgrund der dynamischen, flüchtigen Natur von Cloud-Umgebungen ist die Benutzersegmentierung für eine umfassende Cloud-Sicherheitsstrategie unverzichtbar. Folgendes ist bei der Benutzersegmentierung im Rahmen der Cloud-Sicherheit zu beachten: * **Rollenbasierte Zugriffskontrolle (RBAC):** RBAC bedeutet, Berechtigungen für bestimmte Rollen einzurichten und dann Benutzern die Rollen zuzuweisen, die sie für ihre Tätigkeiten benötigen. Dementsprechend können die Benutzer nur auf arbeitsrelevante Ressourcen zugreifen. Das Risiko für versehentliche oder vorsätzliche Verstöße gegen die Datensicherheit sinkt also. * **Multi-Faktor-Authentifizierung (MFA):** MFA erfordert vom Benutzer mehrere Nachweise seiner Identität, damit die angeforderte Ressource für ihn freigegeben wird. Es kann eine Kombination aus Kennwort, Sicherheitstoken und biometrischen Daten verlangt werden. Mit MFA lässt sich unbefugter Zugriff auf Cloud-Ressourcen effektiv verhindern -- insbesondere, wenn diese Art der Zugangskontrolle mit RBAC kombiniert wird. * **Kontinuierliches Monitoring:** Sicherheitsvorfälle in Echtzeit erkennen und darauf reagieren zu können, setzt unter anderem voraus, dass Benutzeraktivitäten ununterbrochen überwacht werden. Dazu ist es nötig, Protokolldaten und das Benutzerverhalten zu analysieren, um Bedrohungen und Sicherheitslücken auszumachen. * **Aufgabentrennung:** Damit kein einzelner Benutzer zu große Kontrolle über ein System oder einen Prozess erlangt, sollten die diesbezüglichen Aufgaben auf mehrere Benutzer aufgeteilt werden. Das Risiko für Betrug oder Fehler sinkt, außerdem liegen sensible Vorgänge nicht allein bei einem Benutzer. * **Regelmäßige Überprüfung:** Beim regelmäßigen Überprüfen der Zugriffssituation werden die aktuellen Zugriffsberechtigungen erfasst und nötigenfalls widerrufen. Dies senkt das Risiko für ungewollte Zugriffe. Wenn Organisationen RBAC, MFA, kontinuierliches Monitoring, Aufgabentrennung und regelmäßige Überprüfungen anwenden, steigern sie ihr Cloud-Sicherheitsniveau und schützen sich besser vor dynamischen Bedrohungen. Außerdem schrumpft die Angriffsfläche und es kommt nicht zu unbefugten Zugriffen auf sensible Daten und Ressourcen. ## Vorteile der Mikrosegmentierung Organisationen mit mikrosegmentierten Netzwerken haben deutliche Vorteile, und zwar: * **Kleinere Angriffsfläche:** Mikrosegmentierung sorgt für Transparenz im gesamten Netzwerk, ohne die Entwicklungsarbeit oder Innovationskraft einzuschränken. Anwendungsentwickler können schon früh im Entwicklungszyklus Definitionen für Sicherheitsrichtlinien hinterlegen und sicherstellen, dass weder Neuentwicklungen noch Updates neue Angriffsvektoren hervorbringen. Besonders im schnelllebigen DevOps-Bereich ist dies von Bedeutung. * **Bessere Eindämmung von Datenlecks:** Dank Mikrosegmentierung können Sicherheitsteams den Netzwerkdatenverkehr auf Einhaltung der Richtlinienvorgaben überwachen sowie schneller auf Sicherheitslücken reagieren und diese schließen. * **Bessere Einhaltung behördlicher Vorschriften:** Compliancebeauftragte können Mikrosegmentierungsrichtlinien erstellen, um Systeme mit strengeren behördlichen Auflagen vom Rest der Infrastruktur abzutrennen. Durch die granulare Kontrolle des Datenverkehrs in Bezug auf regulierte Systeme sinkt das Risiko unzulässiger Verwendung. * **Vereinfachtes Richtlinienmanagement:** Durch den Wechsel zu einem mikrosegmentierten Netzwerk oder dem Zero-Trust-Sicherheitsmodell kann sich das Richtlinienmanagement vereinfachen. Einige Mikrosegmentierungslösungen bieten automatische Anwendungserkennung und Richtlinienvorschläge anhand erlernten Anwendungsverhaltens. ## Anwendungsfälle für Mikrosegmentierung Die Bandbreite der Anwendungsmöglichkeiten für Mikrosegmentierung ist groß und wächst weiter. Hier sind einige Beispiele: * **Entwicklungs- und Produktionssysteme:** Idealerweise sind Entwicklungs- und Testumgebungen strikt von Produktionssystemen getrennt. Dies schützt aber nicht immer vor Fahrlässigkeit, wie zum Beispiel das Kopieren von Kundendaten aus Produktionsdatenbanken zu Testzwecken. Da Mikrosegmentierung bedeutet, die Verbindungen zwischen beiden Umgebungsarten zu beschränken, ist diese Trennung wirksamer. * **Schutz für „weiche Ziele":** Unternehmen drohen immense finanzielle und Rufschäden, wenn „weiche Ziele" wie vertrauliche Kunden- und Mitarbeiterdaten, geistiges Eigentum und die eigenen Finanzdaten angegriffen werden. Die Motivation, sie zu schützen, ist also groß. Mit Mikrosegmentierung steht Unternehmen eine weitere Möglichkeit zur Verfügung, das Ausschleusen von Daten und andere schädliche Aktivitäten zu verhindern, die Ausfälle verursachen und den Geschäftsbetrieb stören können. * **Hybrid-Cloud-Management:** Dank Mikrosegmentierung lassen sich Anwendungen cloudübergreifend nahtlos schützen und Sicherheitsrichtlinien einheitlich in hybriden Umgebungen (bestehend aus mehreren Rechenzentren und Cloud-Serviceanbietern) anwenden. * **Incident Response:** Wie bereits erwähnt, dämmt Mikrosegmentierung die laterale Ausbreitung von Bedrohungen sowie Datenlecks ein. Darüber hinaus führen Lösungen für die Mikrosegmentierung auch Protokoll. Deren Analyse hilft Incident-Response-Teams, Angriffstaktiken und Telemetriedaten besser zu verstehen, um so Richtlinienverstöße bestimmten Anwendungen zuzuordnen. ## Häufig gestellte Fragen zur Mikrosegmentierung **Unterscheiden sich Netzwerksegmentierung und Mikrosegmentierung?** Sowohl Netzwerk- als auch Mikrosegmentierung können die Sicherheit und Leistung des Netzwerks steigern. Sie tun dies aber auf unterschiedliche Weise. Netzwerksegmentierung konzentriert sich üblicherweise auf den Nord-Süd-Datenverkehr, das heißt den ein- und ausgehenden Datenverkehr am Netzwerkrand. Sie wird mittels VLANs, Firewalls, Routern und Ähnlichem implementiert. Diese Komponenten können so konfiguriert werden, dass sie Sicherheitsrichtlinien wie Zugangskontrolllisten (ACL) oder Firewallregeln auf Netzwerkebene erzwingen. Bei Mikrosegmentierung hingegen steht der Ost-West-Datenverkehr im Mittelpunkt. In der Regel wird sie mittels Sicherheitssoftware wie hypervisorbasierten Firewalls oder Endpunktschutzplattformen realisiert. Sicherheitsrichtlinien gelten für die jeweiligen Workloads oder Anwendungen, nicht für das gesamte Netzwerk. **Was sind Firewallrichtlinien?** Hierbei handelt es sich um Richtlinien, die einer Firewall vorgeben, wie sie mit dem ein- und ausgehenden Netzwerkdatenverkehr für bestimmte IP-Adressen und IP-Adressbereiche umgehen soll. Eine solche Richtlinie kann die Benutzeridentität, Netzwerkaktivität, aber auch Anwendungen und IP-Adressen betreffen. **Was ist ein virtuelles Netzwerk?** Mittels Software werden virtuelle Verbindungen zwischen Computern, virtuellen Maschinen (VMs) und Servern beziehungsweise virtuellen Servern hergestellt. Anders als bei herkömmlichen verkabelten Gerätenetzwerken basieren die Verbindungen allein auf dem Internet. **Was ist eine Anwendungsabhängigkeit?** Von Anwendungsabhängigkeit spricht man, wenn Software, Anwendungen, Server und andere Komponenten zur Erfüllung ihrer Aufgaben ineinandergreifen müssen. Um einen ununterbrochenen Betrieb zu gewährleisten, sollten die Anwendungsabhängigkeiten schon feststehen, bevor in die Cloud migriert wird, Komponenten in eine neue Cloud-Umgebung verschoben werden oder Mikrosegmentierung eingeführt wird. RELEVANTE INHALTE [Agentenlose und agentenbasierte Sicherheitsfunktionen Zur Absicherung umfangreicher Systeme entscheiden sich Sicherheitsexperten für einen von zwei Ansätzen: agentenbasierte oder agentenlose Sicherheitssoftware. Doch wie funktioniert ...](https://www.paloaltonetworks.com/blog/prisma-cloud/agentless-vs-agent-based-security-how-to-use-them-both-to-stay-secure/) [Schutz von Workloads mit Prisma Cloud Prisma Cloud unterstützt die Sicherung cloudnativer Workloads von der Entwicklung über die Bereitstellung bis hin zur Nutzung mit Funktionen für Laufzeitschutz, Schwachstellenmanag...](https://www.paloaltonetworks.com/resources/videos/prisma-cloud-workload-protection) [So meistern Sie eine wachsende Angriffsfläche Cyberkriminelle werden immer besser darin, Fehlkonfigurationen, schwache Anmeldedaten, mangelnde Authentifizierung, nicht gepatchte Sicherheitslücken und OSS-Schadpakete geschickt ...](https://www.paloaltonetworks.de/prisma/unit42-cloud-threat-research?ts=markdown) [Bericht „Stand der cloudnativen Sicherheit" Wir haben weltweit 3.000 Fachkräfte in den Bereichen Cloud-Sicherheit und DevOps befragt, vor welchen Herausforderungen sie stehen, wie sie damit umgehen und was sie dabei gelernt ...](https://www.paloaltonetworks.de/state-of-cloud-native-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Mikrosegmentierung%3F&body=Mikrosegmentierung%20bedeutet%2C%20Rechenzentren%20und%20Cloud-Umgebungen%20in%20Zonen%20zu%20unterteilen%2C%20um%20Workloads%20mittels%20zugriffsbeschr%C3%A4nkenden%20Sicherheitsrichtlinien%20zu%20isolieren.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language