
Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer Protokolle wie Transport Layer Security (TLS) 1.3 geraten bisherige Methoden zur Beobachtung und Überwachung der internen Netzwerkkommunikation in Rechenzentren und hybriden Cloud-Umgebungen an ihre Grenzen. Eingeschränkte Sichtbarkeit kann wiederum die Fähigkeit eines Unternehmens schwächen, Daten und Systeme effektiv zu schützen.
Ein Projekt des National Cybersecurity Center of Excellence (NCCoE) des NIST soll hier Abhilfe schaffen. Es liefert Administratoren praxisnahe Werkzeuge und Ansätze, um auch bei Einsatz von TLS 1.3 Einblicke in den Netzwerkverkehr zu behalten. Der veröffentlichte Praxisleitfaden NIST SP 1800-37 „Addressing Visibility Challenges with TLS 1.3“ zeigt, wie Unternehmen trotz des erweiterten Schutzes durch TLS 1.3 Transparenz in kontrollierten Rechenzentrumsumgebungen sicherstellen können.
Viele Organisationen setzen auf Netzwerküberwachungs- und Inspektionstools, um zentrale Sicherheits-, Betriebs- und Compliance-Anforderungen wie Intrusion Detection, Fehleranalyse oder Betrugsprävention zu erfüllen. Der Umstieg auf TLS 1.3 brachte jedoch Probleme mit sich: Methoden, die unter TLS 1.2 Einblick in verschlüsselten Verkehr ermöglichten, sind hier nicht mehr anwendbar. Gemeinsam mit Partnern aus der Privatwirtschaft demonstrierte das NIST, dass Transparenz auch mit TLS 1.3 erreichbar bleibt – und so der Weg für den Einsatz der neuen, quantenresistenten Algorithmen geöffnet wird.
Projektzusammenfassung
TLS ist eines der wichtigsten Protokolle zur Absicherung von Netzwerkverkehr. Mit Version 1.3 wird Forward Secrecy konsequent umgesetzt: Selbst wenn ein Server kompromittiert wird, bleiben frühere Kommunikationsinhalte geschützt. Dieses Prinzip erschwert allerdings passive Entschlüsselungstechniken, die bislang zur Überwachung des Datenverkehrs genutzt wurden. Für autorisierte Sicherheitsteams bedeutet das eine Lücke – denn sie sind auf Einblicke angewiesen, um Schutzmaßnahmen umzusetzen, den Betrieb sicherzustellen und gesetzlichen Vorgaben zu entsprechen.
Das NCCoE hat deshalb gemeinsam mit Technologieanbietern und Unternehmen ein Projekt gestartet, das Optionen für Transparenz im Rahmen von TLS 1.3 aufzeigt. Zum Einsatz kommen standardkonforme Implementierungen, die sich für Echtzeitüberwachung ebenso wie für nachträgliche Analysen eignen. Die in NIST SP 1800-37 vorgestellten Verfahren beziehen sich ausschließlich auf unternehmensinterne Kommunikationswege.
Die Veröffentlichung enthält neben den praktischen Beispielen auch Verweise auf technische Detailinformationen sowie eine Zuordnung der Transparenzprinzipien von TLS 1.3 zu gängigen Sicherheitsstandards und regulatorischen Vorgaben.
Lesen Sie die Projektbeschreibung
Vielleicht spannend für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








