
Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer Protokolle wie Transport Layer Security (TLS) 1.3 geraten bisherige Methoden zur Beobachtung und Überwachung der internen Netzwerkkommunikation in Rechenzentren und hybriden Cloud-Umgebungen an ihre Grenzen. Eingeschränkte Sichtbarkeit kann wiederum die Fähigkeit eines Unternehmens schwächen, Daten und Systeme effektiv zu schützen.
Ein Projekt des National Cybersecurity Center of Excellence (NCCoE) des NIST soll hier Abhilfe schaffen. Es liefert Administratoren praxisnahe Werkzeuge und Ansätze, um auch bei Einsatz von TLS 1.3 Einblicke in den Netzwerkverkehr zu behalten. Der veröffentlichte Praxisleitfaden NIST SP 1800-37 „Addressing Visibility Challenges with TLS 1.3“ zeigt, wie Unternehmen trotz des erweiterten Schutzes durch TLS 1.3 Transparenz in kontrollierten Rechenzentrumsumgebungen sicherstellen können.
Viele Organisationen setzen auf Netzwerküberwachungs- und Inspektionstools, um zentrale Sicherheits-, Betriebs- und Compliance-Anforderungen wie Intrusion Detection, Fehleranalyse oder Betrugsprävention zu erfüllen. Der Umstieg auf TLS 1.3 brachte jedoch Probleme mit sich: Methoden, die unter TLS 1.2 Einblick in verschlüsselten Verkehr ermöglichten, sind hier nicht mehr anwendbar. Gemeinsam mit Partnern aus der Privatwirtschaft demonstrierte das NIST, dass Transparenz auch mit TLS 1.3 erreichbar bleibt – und so der Weg für den Einsatz der neuen, quantenresistenten Algorithmen geöffnet wird.
Projektzusammenfassung
TLS ist eines der wichtigsten Protokolle zur Absicherung von Netzwerkverkehr. Mit Version 1.3 wird Forward Secrecy konsequent umgesetzt: Selbst wenn ein Server kompromittiert wird, bleiben frühere Kommunikationsinhalte geschützt. Dieses Prinzip erschwert allerdings passive Entschlüsselungstechniken, die bislang zur Überwachung des Datenverkehrs genutzt wurden. Für autorisierte Sicherheitsteams bedeutet das eine Lücke – denn sie sind auf Einblicke angewiesen, um Schutzmaßnahmen umzusetzen, den Betrieb sicherzustellen und gesetzlichen Vorgaben zu entsprechen.
Das NCCoE hat deshalb gemeinsam mit Technologieanbietern und Unternehmen ein Projekt gestartet, das Optionen für Transparenz im Rahmen von TLS 1.3 aufzeigt. Zum Einsatz kommen standardkonforme Implementierungen, die sich für Echtzeitüberwachung ebenso wie für nachträgliche Analysen eignen. Die in NIST SP 1800-37 vorgestellten Verfahren beziehen sich ausschließlich auf unternehmensinterne Kommunikationswege.
Die Veröffentlichung enthält neben den praktischen Beispielen auch Verweise auf technische Detailinformationen sowie eine Zuordnung der Transparenzprinzipien von TLS 1.3 zu gängigen Sicherheitsstandards und regulatorischen Vorgaben.
Lesen Sie die Projektbeschreibung
Vielleicht spannend für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







