Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist ein Luftspalt? Vorteile und bewährte Verfahren
Cybersecurity 101/Cybersecurity/Luftspalt

Was ist ein Luftspalt? Vorteile und bewährte Verfahren

Verstehen Sie die wichtigsten Unterschiede zwischen Luftspalten und anderen Cybersicherheitsmaßnahmen und erfahren Sie, wie dieser einzigartige Ansatz zur Isolierung von Systemen andere Strategien zur Stärkung der Netzwerksicherheit ergänzen kann.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: July 16, 2025

Der Begriff "Luftspalt" wird im Bereich der Cybersicherheit häufig als eine der grundlegenden, aber wirksamen Techniken zur Sicherung von Systemen oder Daten genannt. In diesem Zusammenhang kann es für ein Unternehmen von entscheidender Bedeutung sein, zu verstehen, was ein Luftspalt ist, und sich mit seinen Vorteilen und Best Practices auseinanderzusetzen. In diesem Blogbeitrag werden wir ausführlich erläutern, was ein Luftspalt ist, warum er wichtig ist, wie er funktioniert und welche Vorteile und Einschränkungen diese Technik im weiteren Kontext der Cybersicherheit hat.

Air Gap – Ausgewähltes Bild | SentinelOneWas ist ein Air Gap in der Cybersicherheit?

Der Air Gap ist eine Sicherheitsmaßnahme, bei der der Computer oder das Netzwerk von anderen Systemen, insbesondere vom Internet oder externen Netzwerken, isoliert werden muss. Diese Isolierung wird erreicht, indem sichergestellt wird, dass bestimmte sogenannte "Air-Gapped"-Systeme Systeme keine physischen oder elektronischen Verbindungen zur Außenwelt haben. Per Definition wäre ein Air-Gapped-System ein System, das vollständig vom Rest der Außenwelt "abgeschottet" ist und daher von Natur aus unempfindlich gegenüber Fernhackversuchen sein sollte.

Ist der Luftspalt tot?

Luftspalte galten als unangreifbare Alternative zur Sicherung kritischer Systeme. mit der Zunahme von Cyber-Bedrohungen und ausgeklügelten Angriffsvektoren wird diese Auffassung nun langsam in Frage gestellt. Ganz im Gegenteil: Aufgrund der Herausforderungen für ihre angebliche Unverwundbarkeit durch moderne, fortgeschrittene, hartnäckige Bedrohungen wird argumentiert, dass Luftspalte weiterhin einen nützlichen Bestandteil des Cybersicherheits-Toolkits bilden, insbesondere wenn sie in Kombination mit anderen Sicherheitskontrollen eingesetzt werden.

Bedeutung von Luftspalten

Bei sensiblen Daten und anderen Systemen sind Luftspalten für Systeme, die diese sehr sensiblen Informationen speichern und sogar sehr große kritische Infrastrukturen steuern, unverzichtbar. In einer solchen Situation können sich Unternehmen durch die physische oder elektronische Isolierung dieser Systeme vor einer Vielzahl von Cyber-Bedrohungen schützen.

  1. Fernangriffe: In dieser Konfiguration sind Air-Gapped-Systeme vollständig vom Internet und von Netzwerkverbindungen isoliert. Daher ist es für jedes Fernsystem unmöglich, sie zu hacken oder anzugreifen, wenn es auf Netzwerkkonnektivität angewiesen ist. Es gibt keine Einstiegspunkte, an denen Hacker Schwachstellen ausnutzen können, um sich unbefugten Zugriff zu verschaffen oder den Betrieb zu stören.
  2. Malware: Da sie von Netzwerkverbindungen isoliert sind, sind Air-Gapped-Systeme nicht so anfällig für Infektionen durch Malware, die über den Netzwerkverkehr oder andere Online-Quellen übertragen wird. Selbst wenn Malware auf irgendeine Weise physisch eingeschleust wird, bleibt der dadurch verursachte Schaden begrenzt und kann sich nicht auf andere Systeme ausbreiten.
  3. Datenexfiltration: Durch sein grundlegendes Design stellt Air-Gapping sicher, dass keine unbefugten Datenübertragungen oder -kopien vorgenommen werden können, wodurch die Übertragung von Daten außerhalb einer Umgebung verhindert wird. Es erschwert Eindringlingen erheblich, Informationen oder Malware zu entwenden, um Informationen aus der Umgebung nach außen zu transferieren, und schützt so wichtige Informationen vor unbefugtem Zugriff oder Lecks.

Arten von Air Gaps in der Cybersicherheit

Es gibt verschiedene Arten von Luftspalten, die je nach erforderlichem Isolationsgrad unterschiedlichen Zwecken dienen:

  1. Physischer Luftspalt – Es besteht eine rein physische Trennung zwischen den Systemen; es kann keine direkte oder indirekte elektronische Verbindung geben. Dies bezieht sich auf die Vorstellung, dass ein Luftspaltsystem vollständig vom Internet und anderen Netzwerken abgeschnitten ist. Jede Art von Fernzugriff oder Datenübertragung über elektronische Medien ist unmöglich. Dies bietet maximale Sicherheit, da jede Art von potenziellem Pfad in der elektronischen Version eliminiert werden kann, wodurch die Infrastrukturkontrollen für hochsensible Systeme geeignet sind.
  2. Logischer Luftspalt – Bei einem logischen Luftspalt wird die Trennung durch die Konfiguration des Netzwerks und nicht durch eine tatsächliche physische Trennung erreicht. Sie wird mithilfe von Netzwerktechnologien und Technologien wie VLANs und Firewalls implementiert, um den Netzwerkverkehr zu beschränken und zu segmentieren. Das System ist zwar physisch verbunden, aber die Systeminteraktionen sind in der Tat begrenzt und werden in erster Linie durch die Netzwerkregeln geregelt. In diesem Fall bietet es also eine flexible Möglichkeit, sensible Systeme in einem Netzwerk zu isolieren, ohne dass eine physische Trennung erforderlich ist.
  3. Hybrid Air Gap –  Ein Hybrid-Luftspalt ist eine gemischte Version, die sowohl physische als auch logische Isolierung nutzt, um die Sicherheit zu erhöhen. Dabei werden die Systeme physisch voneinander getrennt und durch Netzwerkkonfigurationskontrollen mehrere Schutzebenen aufgebaut. Auf diese Weise gibt es, wenn eine Sicherheitsebene durchbrochen wird, immer noch eine weitere Ebene, die für Sicherheit sorgt. Daher ist dieser Ansatz sehr nützlich in Szenarien, in denen sowohl auf physischer als auch auf Netzwerkebene eine Isolierung erforderlich ist, um den bestmöglichen Schutz zu gewährleisten.

Wie funktioniert der Luftspalt?

Die Luftschnittstelle funktioniert, indem sie alle möglichen Wege unterbricht, über die externe Bedrohungen mit dem isolierten System interagieren könnten. Dies kann erreicht werden durch:

  1. Trennen der Netzwerkschnittstellen – Eine der grundlegenden Methoden zur Implementierung einer Luftschnittstelle ist die physische Trennung der Netzwerkschnittstellen. Eine Netzwerkschnittstelle kann durch Herausziehen der Netzwerkkabel, Deaktivieren des WLANs oder Ausschalten jeder anderen Art von drahtloser Kommunikation getrennt werden. Dadurch wird das System mit Luftschnittstelle vollständig von allen anderen externen Netzwerken und dem Internet getrennt. Die Trennung des Systems stellt sicher, dass jeglicher Datenfluss zwischen dem isolierten System und externen Quellen blockiert wird. Dadurch werden Versuche eines Remote-Cyberangriffs auf das System und unbefugte Zugriffsversuche blockiert. Das System ist somit immun gegen netzwerkbasierte Bedrohungen oder andere Formen des Eindringens.
  2. Beschränkung des physischen Zugriffs – Ein weiteres sehr wichtiges Thema im Zusammenhang mit der ordnungsgemäßen Aufrechterhaltung einer wirksamen Luftspalte ist die Kontrolle des physischen Zugangs zum isolierten System. Dies bedeutet, dass nur bestimmte Personen physischen Zugang zum luftgeschützten Umfeld erhalten. Daher können die Zugangskontrollen von einem einfachen Türschloss bis hin zu komplexen Überwachungsgeräten reichen, um unbefugte Personen, die versuchen könnten, in das System einzugreifen, fernzuhalten. In dieser Hinsicht reduzieren Organisationen das Risiko von Insider-Bedrohungen, versehentlichen Offenlegungen oder physischen Angriffen, die den Verlust der Integrität des luftisolierten Systems auslösen könnten.
  3. Implementierung strenger Kontrollen für die Datenübertragung – Das Air-Gapped-System hat keine andere Wahl, als kontrollierte und gesicherte Datenübertragungsmethoden zu verwenden, da es von externen Netzwerken abgeschnitten ist. Beispielsweise werden USB-Sticks oder andere Wechselmedien, über die Daten übertragen werden, zunächst auf Malware gescannt, bevor sie mit dem Air-Gapped-System in Kontakt kommen. Dadurch wird sichergestellt, dass kein Datenträger infiziert ist und auf keinen Fall Malware in das System gelangt. Darüber hinaus unterliegen Datenübertragungsverfahren häufig strengen Protokollen, um das Risiko von Schwachstellen oder unbefugtem Datenzugriff weiter zu verringern.

Implementierung (Einrichtung) eines Air-Gap-Netzwerks

Die Einrichtung eines Air-Gaps umfasst mehrere Schritte, um eine effektive Isolierung zu gewährleisten:

1. Entwurf der Architektur

Dies umfasst die Gestaltung der Systemarchitektur als ersten Schritt beim Einrichten eines Luftspalts. Dabei geht es darum, bestimmte Systeme zu identifizieren, die isoliert werden müssen, und physische und logische Pläne für diese Systeme zu erstellen. Sie müssen feststellen, welche Systeme sensible oder kritische Daten verarbeiten, und dann entscheiden, wie diese Systeme am besten physisch von anderen Netzwerken getrennt werden können. Dies kann zu speziellen Räumen oder Einrichtungen führen, die möglicherweise Änderungen an den Netzwerkkonfigurationen erfordern, um vollständig von anderen Systemen isoliert zu sein.

2. Netzwerke isolieren

Stellen Sie sicher, dass physische Netzwerkisolierungen vorhanden sind. Das bedeutet, dass alle Netzwerkschnittstellen vom Air-Gapped-System getrennt werden müssen. Dazu gehört das Herausziehen von Netzwerkkabeln, das Deaktivieren von drahtlosen Verbindungen und alle anderen elektronischen Kommunikationsmodi, die möglicherweise zutreffen. Die Verwendung physischer Sicherheitsbarrieren wie verschlossene Räume oder gesicherte Bereiche kann zur Isolierung eingesetzt werden. Es muss sichergestellt werden, dass keine indirekte Verbindung verwendet werden kann, um das Air-Gapped-System mit externen Netzwerken zu verbinden.

3. Kontrolle der Datenübertragung

Verwalten Sie Daten, die in das luftisolierte System gelangen oder dieses verlassen, mit größter Sorgfalt, indem Sie USB-Sticks oder andere Wechseldatenträger verwenden, die auf Malware überprüft wurden. Zunächst sollten alle Daten, die in das luftisolierte System gelangen, auf Sicherheitsrisiken überprüft werden. Die Übertragung von Daten sollte aus Sicherheitsgründen auf autorisiertes Personal beschränkt und streng kontrolliert werden. Es sollten strenge Verfahren für die Verarbeitung und Dokumentation dieser Daten eingeführt werden.

4. Überwachung und Prüfung

Entwickeln Sie schließlich Überwachungs- und Prüfverfahren, die die Effizienz der Luftspalte gewährleisten. Es sollte Überwachungsinstrumente geben, die alle Aktivitäten im isolierten Netzwerk sowie alle anderen Fälle von unbefugtem Zugriff oder anderen ungewöhnlichen Ereignissen beobachten. Es sollten regelmäßige Audits durchgeführt werden, um die ordnungsgemäße Funktion der Luftschnittstelle zu überprüfen, die physischen Zugangskontrollen zu bewerten und die Integrität der Netzwerkisolierung zu überprüfen. Verbessern und entwickeln Sie die Sicherheitsmaßnahmen unter Berücksichtigung der Auditergebnisse und neuer Bedrohungen weiter, um einen starken Schutz zu gewährleisten.

Vorteile der Luftschnittstelle

  1. Air Gapping ist eine Sicherheitsmaßnahme, bei der ein Computer oder ein Netzwerk von allen externen Verbindungen, wie dem Internet oder anderen Netzwerken, isoliert wird. Die Isolierung bringt eine Reihe wichtiger Vorteile mit sich, die sie zu einer unverzichtbaren Strategie in Umgebungen machen, in denen ein sehr hohes Sicherheitsniveau erforderlich ist.
  2. Sicherheit ist einer der wichtigsten Gründe für Air Gapping. Air-Gapped-Systeme sind in der Regel viel weniger anfällig für Remote-Angriffe, da jegliche Art von externer Konnektivität entfernt wurde, die Hacking, Ransomware und viele andere Formen von Malware, die Netzwerkzugang benötigen, um sich zu verbreiten oder zu aktivieren. Mit anderen Worten: Diese Systeme sind nicht anfällig für gängige Bedrohungen, die vernetzte Netzwerke betreffen, und erweisen sich daher als sicherer.
  3. Ein weiterer entscheidender Vorteil ist der Schutz vor Datenexfiltration. In einer vernetzten Welt sind unbefugte Datenübertragungen oder -lecks über viele Kanäle, darunter das Internet oder Wechselmedien, durchaus möglich. Air-Gapped-Systeme reduzieren dieses Risiko erheblich, da die physische Verhinderung des externen Zugriffs es für Unbefugte wesentlich schwieriger macht, sensible Informationen zu extrahieren.

Einschränkungen und Herausforderungen von Air Gapping

Air Gapping bietet hohe Sicherheit, bringt aber auch Herausforderungen mit sich:

1. Komplexität des Betriebs

Bei einer Reihe von Air-Gapped-Systemen sind die Vorgänge im Zusammenhang mit der manuellen Übertragung von Daten und Änderungen innerhalb einer Betriebsumgebung sehr komplex.

2. Begrenzte Flexibilität

Die Isolation schränkt die Datenübertragung und die Integration mit anderen Systemen ein, die die Effizienz steigern und die Zusammenarbeit fördern könnten.

3. Insider-Bedrohungen

Insider, die auch bei einer direkten Verbindung zu einem externen Standort auf das System zugreifen können, können Malware einschleusen oder Daten gefährden.

Diese Einschränkungen unterstreichen die Notwendigkeit einer sorgfältigen Planung und strenger interner Kontrollen, um die Sicherheitsvorteile von Air Gapping zu ergänzen.

Bewährte Verfahren für Air Gapping

Um die Wirksamkeit eines Air Gaps zu maximieren, sollten Sie die folgenden bewährten Verfahren berücksichtigen:

1. Systeme regelmäßig aktualisieren und patchen

Eine strenge Regelung für die Aktualisierung und das Patchen von Systemen trägt dazu bei, die Sicherheit in Air-Gapping-Systemen aufrechtzuerhalten. Dies kann nach wie vor ein manueller Prozess sein, bei dem Patches mithilfe von Mediengeräten wie USB-Sticks oder anderen externen Laufwerken von einem sicheren System auf ein System mit Luftspalt übertragen werden.

Aufgrund des manuellen Prozesses müssen alle Updates von den ursprünglichen vertrauenswürdigen Websites heruntergeladen und vor der Übertragung auf Malware überprüft werden.

2. Verwenden Sie kontrollierte Datenübertragungsmethoden

Jede Datenübertragung zum und vom Air-Gapped-System muss sorgfältig verwaltet werden, um Sicherheitsrisiken zu vermeiden. Alle Wechseldatenträger dafür sind ebenfalls so konzipiert, dass sie vor dem Anschluss an das isolierte System auf Malware gescannt werden.

Dies ist eine Schutzmaßnahme, um sicherzustellen, dass unter keinen Umständen während der Datenübertragung schädliche Software in sensible Computersysteme eingeschleust wird. In einem solchen Fall bietet die Anwendung der übertragenen Daten oder die Verschlüsselung eine zusätzliche Schutzebene, die den Zugriff auf diese Daten verhindert, selbst wenn sie durch unbefugte Elemente kompromittiert oder ausspioniert werden.

3. Implementierung strenger Zugriffskontrollen

Da Systeme mit Luftspalt nicht vollständig von jeglicher Verbindung zu anderen Geräten isoliert werden können, sollte der Zugriff auf diese Systeme eingeschränkt werden. Es sollte wahrscheinlich sowohl eine physische als auch eine logische Kontrolle geben.

Dies sollte im Allgemeinen den Umfang der Zugriffskontrollen auf den tatsächlichen Standort der Air-Gap-Systeme umfassen – wahrscheinlich Zugangspunkte und eine umfassende Überwachung durch sichere Eingänge. Logischerweise sollten die Systeme selbst durch eine starke Authentifizierung, die eine Multi-Faktor-Authentifizierung umfassen kann, gut geschützt sein, um sicherzustellen, dass nur die richtigen Personen Zugriff haben.

4. Regelmäßige Überwachung und Prüfung des Systems

Eine kontinuierliche Überwachung und Prüfung ist für die Aufrechterhaltung der Sicherheit von Air-Gapped-Systemen unerlässlich. Es müssen Überwachungsinstrumente vorhanden sein, um die Aktivitäten der Systeme zu verfolgen und zu protokollieren.

Dadurch können ungewöhnliche Verhaltensweisen und potenzielle Sicherheitsverletzungen in Echtzeit erkannt werden. Die isolierte Umgebung von Air-Gap-Systemen erfordert, dass die Überwachung und Prüfung innerhalb der isolierten Umgebungen durchgeführt wird.

Anwendungsfälle für Air Gaps

Air Gaps sind in den folgenden Szenarien besonders effektiv:

1. Kritische Infrastruktur

Schutz für Systeme, die kritische Infrastrukturen wie das Stromnetz oder industrielle Steuerungssysteme kontrollieren.

2. Umgang mit sensiblen Daten

Der Prozess des Schutzes von Systemen, die äußerst sensible Informationen verarbeiten oder speichern, wie beispielsweise Regierungs- oder Finanzdaten.

3. Forschung und Entwicklung

Schutz von geistigem Eigentum und firmeneigener Forschung vor jeglicher Form externer Bedrohung.

Air Gap im Vergleich zu anderen Sicherheitsmaßnahmen

Um zu verstehen, wo Air Gaps innerhalb der allgemeinen Sicherheitslandschaft angesiedelt sind, vergleichen wir sie mit anderen Maßnahmen:

1. Vergleich mit Firewalls

  1. Luftspalte: Bieten vollständige physische und elektronische Isolierung und blockieren alle Fernangriffe, da keine Netzwerkverbindung besteht.
  2. Firewalls: Kontrollieren den Netzwerkverkehr anhand von Regeln und können unbefugten Zugriff blockieren, können jedoch bei falscher Konfiguration oder bei Vorhandensein von Schwachstellen überwunden werden.

2. Vergleich mit Netzwerksegmentierung

  1. Luftspalte: Gewährleisten eine vollständige Trennung zwischen Systemen und verhindern jegliche Kommunikation mit externen Netzwerken.
  2. Netzwerksegmentierung: Teilt ein Netzwerk in isolierte Segmente auf, um das Risiko zu verringern, bietet jedoch keine absolute Isolation und kann weiterhin aus der Ferne aufgerufen werden.

3. Vergleich mit Intrusion Detection Systemen (IDS)

  1. Luftspalte: Verhindern, dass externe Bedrohungen das System erreichen, indem sie eine vollständige Isolierung bieten und so erste Sicherheitsverletzungen vermeiden.
  2. IDS: Erkennen und melden verdächtige Aktivitäten innerhalb eines Netzwerks, verhindern jedoch keine ersten Sicherheitsverletzungen oder unbefugten Zugriffe.

Zusammenfassend lässt sich sagen, dass Luftspalte das höchste Maß an Isolierung bieten, während Firewalls, Netzwerksegmentierung und IDS jeweils unterschiedliche Arten von Schutz mit spezifischen Einschränkungen bieten.

Mythen und Missverständnisse über Luftspalte

Um das Konzept der Luftspalte ranken sich mehrere Mythen. Lassen Sie uns einige davon entschlüsseln:

Mythos: Luftspalte sind absolut unfehlbar

Erklärung: Obwohl Luftspalte die sicherste Art der Sicherheitskontrolle sind, da die Systeme physisch von externen Netzwerken getrennt sind, sind sie nicht vollständig gegen alle Arten von Angriffen geschützt. Ein Luftspalt-Projekt erleichtert zwar das Eindringen von Remote- und netzwerkbasierten Bedrohungen, andere Risiken werden durch Luftspalte jedoch nicht vollständig beseitigt. Beispiele hierfür sind:

  • Insider-Bedrohungen: Da das Air-Gapped-System Personen mit Zugriff physischen Zugang gewährt, ist es möglich, diesen Zugang zu nutzen, um Malware einzuschleusen, Daten zu stehlen und Schaden anzurichten. Dies ist buchstäblich ein großes Risiko, da Insider nicht durch den Luftspalt eingeschränkt sind.
  • Ausgeklügelte physische Sicherheitsverletzungen: In einem solchen Szenario könnten Angreifer mit höheren Fähigkeiten versuchen, die Sicherheit der Air-Gapped-Umgebung physisch zu verletzen, beispielsweise durch Malware, die über physische Geräte implantiert wird, oder durch Ausnutzung physischer Sicherheitsmaßnahmen.
  • Social Engineering:  Social Engineering ist eine weitere Methode, mit der Angreifer versuchen können, autorisiertes Personal zu überlisten oder zu täuschen, um Zugang zum System zu erhalten oder kompromittierende Informationen zu erlangen.

Mythos: Luftspalten beseitigen alle Risiken

Erklärung: Luftspalten reduzieren zwar die Gefahr von Fernangriffen oder anderen vollständig netzwerkbasierten Angriffen erheblich, sie verringern jedoch keineswegs alle Arten von Sicherheitsrisiken. Dazu können bestimmte Risiken gehören, darunter:

  • Insider-Bedrohungen: Selbst wenn keine externe Verbindung besteht, können Insider, die Zugriff auf das Air-Gapped-System haben, sich gegen dieses wenden, indem sie entweder bösartigen Code einfügen oder den bereitgestellten Zugriff missbrauchen.
  • Physische Manipulationen: Dies kann Angriffe umfassen, die zu einer tatsächlichen physischen Manipulation des Systems oder einer Komponente führen, entweder durch Einfügen kompromittierter Hardware oder durch Verfälschung der Umgebung in einer Weise, die Schwachstellen ausnutzt.
  • Unzureichende Datenübertragungspraktiken: Der Datenübertragungszyklus zwischen einem luftisolierten System und externen Netzwerken, beispielsweise durch die Verwendung von USB-Laufwerken, kann zu einem potenziellen Risiko werden, wenn er nicht ordnungsgemäß verwaltet wird. Dazu können schlechte Praktiken beim Scannen der Medien, unsichere Verfahren oder andere Übertragungsarten gehören, die versehentlich Malware einschleusen oder zu einer Datenverletzung führen können.

Beispiele für Luftspalte aus der Praxis

Beispiele für Air-Gapped-Systeme aus der Praxis sind:

  1. Kritische Infrastruktur-Steuerungssysteme: Viele industrielle Steuerungssysteme und SCADA-Systeme verwenden Luftspalte zum Schutz vor Cyber-Bedrohungen.
  2. Regierungs- und Militärnetzwerke: In Hochsicherheitsumgebungen werden häufig Luftspalte eingesetzt, um sensible Daten und Vorgänge zu schützen.
  3. Militärische Netzwerke: Militärische Netzwerke sind häufig mit Luftspalten ausgestattet, um unbefugten Zugriff zu verhindern und sensible Informationen davor zu schützen, in die falschen Hände zu geraten. In den USA sind beispielsweise die geheimen Netzwerke des Verteidigungsministeriums mit Luftspalten ausgestattet, um Hackerangriffe und Datenverstöße in E-Mail-Systemen zu verhindern.
  4. Finanzunternehmen: Luftisolierte Netzwerke können in Finanzinstituten implementiert werden, vor allem an Standorten für sensible Transaktionen oder an Orten, an denen große Mengen an Kundendaten gespeichert sind, damit feindliche Kräfte sich nicht in diese einhacken und Datenverstöße verursachen können..
  5. Gesundheitsorganisationen: Gesundheitsorganisationen, die mit sensiblen Informationen umgehen, wie z. B. der Verarbeitung von Patientendaten oder die sich mit Infektionskrankheiten befassen, verfügen möglicherweise über Air-Gapped-Netzwerke, um sich vor unbefugtem Zugriff zu schützen und Datenverletzungen zu verhindern.

Entfesseln Sie AI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage durch Echtzeit-Erkennung, maschinelle Reaktion und vollständige Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Conclusion

Zusammenfassend lässt sich sagen, dass Luftspalte nach wie vor unverzichtbare Sicherheitsmaßnahmen zum Schutz sensibler Systeme und Daten sind. Sie haben zwar ihre Nachteile und Herausforderungen, sind aber sehr gut geeignet, um eine Isolierung gegen externe Bedrohungen zu gewährleisten. Durch ein besseres Verständnis dieser Vorteile, Einschränkungen und Best Practices können Unternehmen die Oberhand gewinnen, wenn es darum geht, die ihnen anvertrauten kritischen Ressourcen vor der sich ständig weiterentwickelnden Bedrohungslandschaft zu schützen.

"

FAQs

Ein Luftspalt ist eine Sicherheitsmaßnahme, bei der ein Computer oder ein Netzwerk physisch oder elektronisch von anderen Systemen, insbesondere von externen Netzwerken, isoliert wird, um unbefugten Zugriff und Angriffe zu verhindern.

Ein Air-Gapped-System kann dennoch durch verschiedene Vektoren kompromittiert werden, wie z. B. Insider-Bedrohungen, sowie physische und immer ausgefeiltere Angriffstechniken, die auf die physische oder menschliche Ebene abzielen.

Ein Luftspalt dient der Isolierung und damit einer besseren Sicherheit, da keine elektronische oder physische Verbindung zwischen dem wichtigen System und den externen Netzwerken besteht, wodurch das Risiko von Fernangriffen und unbefugter Datenübertragung verringert wird.

Die Sicherheit dieser Systeme wird durch Air Gapping verbessert, da es kritische Infrastrukturen von externen Netzwerken isoliert und so die Angriffsfläche verringert und das Risiko von Fernbedrohungen und Malware-Angriffen mindert.

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen