
Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer Protokolle wie Transport Layer Security (TLS) 1.3 geraten bisherige Methoden zur Beobachtung und Überwachung der internen Netzwerkkommunikation in Rechenzentren und hybriden Cloud-Umgebungen an ihre Grenzen. Eingeschränkte Sichtbarkeit kann wiederum die Fähigkeit eines Unternehmens schwächen, Daten und Systeme effektiv zu schützen.
Ein Projekt des National Cybersecurity Center of Excellence (NCCoE) des NIST soll hier Abhilfe schaffen. Es liefert Administratoren praxisnahe Werkzeuge und Ansätze, um auch bei Einsatz von TLS 1.3 Einblicke in den Netzwerkverkehr zu behalten. Der veröffentlichte Praxisleitfaden NIST SP 1800-37 „Addressing Visibility Challenges with TLS 1.3“ zeigt, wie Unternehmen trotz des erweiterten Schutzes durch TLS 1.3 Transparenz in kontrollierten Rechenzentrumsumgebungen sicherstellen können.
Viele Organisationen setzen auf Netzwerküberwachungs- und Inspektionstools, um zentrale Sicherheits-, Betriebs- und Compliance-Anforderungen wie Intrusion Detection, Fehleranalyse oder Betrugsprävention zu erfüllen. Der Umstieg auf TLS 1.3 brachte jedoch Probleme mit sich: Methoden, die unter TLS 1.2 Einblick in verschlüsselten Verkehr ermöglichten, sind hier nicht mehr anwendbar. Gemeinsam mit Partnern aus der Privatwirtschaft demonstrierte das NIST, dass Transparenz auch mit TLS 1.3 erreichbar bleibt – und so der Weg für den Einsatz der neuen, quantenresistenten Algorithmen geöffnet wird.
Projektzusammenfassung
TLS ist eines der wichtigsten Protokolle zur Absicherung von Netzwerkverkehr. Mit Version 1.3 wird Forward Secrecy konsequent umgesetzt: Selbst wenn ein Server kompromittiert wird, bleiben frühere Kommunikationsinhalte geschützt. Dieses Prinzip erschwert allerdings passive Entschlüsselungstechniken, die bislang zur Überwachung des Datenverkehrs genutzt wurden. Für autorisierte Sicherheitsteams bedeutet das eine Lücke – denn sie sind auf Einblicke angewiesen, um Schutzmaßnahmen umzusetzen, den Betrieb sicherzustellen und gesetzlichen Vorgaben zu entsprechen.
Das NCCoE hat deshalb gemeinsam mit Technologieanbietern und Unternehmen ein Projekt gestartet, das Optionen für Transparenz im Rahmen von TLS 1.3 aufzeigt. Zum Einsatz kommen standardkonforme Implementierungen, die sich für Echtzeitüberwachung ebenso wie für nachträgliche Analysen eignen. Die in NIST SP 1800-37 vorgestellten Verfahren beziehen sich ausschließlich auf unternehmensinterne Kommunikationswege.
Die Veröffentlichung enthält neben den praktischen Beispielen auch Verweise auf technische Detailinformationen sowie eine Zuordnung der Transparenzprinzipien von TLS 1.3 zu gängigen Sicherheitsstandards und regulatorischen Vorgaben.
Lesen Sie die Projektbeschreibung
Vielleicht spannend für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet

Sicherheitslücken in Android-KI-Apps: 730 Terabyte Nutzerdaten exponiert

SAP-Sicherheit: Autorisierungslücken dominieren Patch-Statistik
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







