Share
Beitragsbild zu Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

21. Februar 2026

Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien künftig einmalig definieren und automatisch über mehrere Virtual Cloud Networks hinweg durchsetzen lassen – ohne manuelle Regelreplikation in jedem einzelnen Netzwerksegment. Die Neuerung zielt darauf ab, die wachsende Komplexität verteilter Cloud-Architekturen beherrschbarer zu machen.

Fragmentierung als strukturelles Problem

Viele Unternehmen setzen in ihrer Cloud-Infrastruktur auf mehrere VCNs, um einzelne Workloads voneinander zu isolieren, Compliance-Anforderungen zu erfüllen oder die Skalierbarkeit zu verbessern. Diese Architektur hat sich bewährt – bringt aber einen organisatorischen Preis mit sich. Bislang benötigte jedes VCN eigene Eingangs- und Ausgangsrichtlinien, die häufig von unterschiedlichen Teams in verschiedenen Umgebungen verwaltet wurden. Das Ergebnis: inkonsistente Regelwerke, redundante Konfigurationen und ein erhöhter operativer Aufwand, der mit wachsendem Infrastruktur-Fußabdruck weiter zunimmt.

Ein konkretes Beispiel verdeutlicht das Problem: Werden CIDR-Blöcke der Anwendungsebene in mehreren verbundenen VCNs definiert und das zugehörige Anwendungs-VCN anschließend skaliert, müssen die entsprechenden Adressbereiche in allen betroffenen Netzwerken manuell aktualisiert werden. Dieser Prozess ist fehleranfällig und bindet Ressourcen, die andernorts produktiver eingesetzt werden könnten.

Grafiken Quelle: Oracle Cloud Infrastructure Blog

Absichtsbasierte Sicherheit statt IP-Regeln

ZPR verfolgt einen grundlegend anderen Ansatz. Anstelle von IP-basierten Regeln arbeitet das System mit sogenannten Sicherheitsattributen – Schlüssel-Wert-Tags wie tier=frontend oder env=prod –, die OCI-Ressourcen wie Compute-Instanzen oder Load Balancern direkt zugewiesen werden. Auf Basis dieser Metadaten bildet ZPR logische Vertrauensgruppen und setzt Zugriffsrichtlinien zwischen ihnen durch.

Eine typische Richtlinie könnte etwa so formuliert sein: App-Workloads mit dem Attribut app:oracle dürfen sich ausschließlich mit Datenbankdiensten verbinden, die das Attribut db:adb tragen. Alle anderen Verbindungen werden durch eine implizite Ablehnungsregel blockiert – ohne dass zusätzliche Netzwerksicherheitsgruppen oder Sicherheitslisten konfiguriert werden müssen. Die Sprache ist dabei bewusst menschenlesbar gehalten, was die Nachvollziehbarkeit für Audits und Compliance-Prüfungen vereinfacht.

Mit der neuen Cross-VCN-Unterstützung erstreckt sich diese Durchsetzungslogik nun nahtlos über verbundene VCNs innerhalb derselben Tenancy und Region. Dabei spielt es keine Rolle, ob der Datenverkehr über ein Dynamic Routing Gateway oder ein Local Peering Gateway geleitet wird – ZPR greift in beiden Fällen als zentrale Richtlinien-Durchsetzungsschicht ein.

Automatische Anpassung bei Skalierung

Ein wesentlicher Vorteil des attributbasierten Modells zeigt sich beim Skalieren von Umgebungen. Wird eine neue Instanz mit den entsprechenden Sicherheitsattributen bereitgestellt, greifen die bestehenden Richtlinien automatisch – ohne manuelle Eingriffe. Ebenso werden neu hinzugefügte VCNs, Subnetze oder IP-Adressbereiche automatisch von den vorhandenen ZPR-Richtlinien erfasst, sobald sie in die Umgebung integriert werden. Die Sicherheitskonfiguration folgt damit der Geschäftslogik und nicht einzelnen IP-Adressen.

Die Zuweisung von Sicherheitsattributen lässt sich zudem in bestehende Bereitstellungs-Workflows einbetten und automatisieren, sodass neue Ressourcen von Beginn an korrekt klassifiziert werden. Dieser Ansatz reduziert nicht nur den Aufwand, sondern minimiert auch das Risiko von Fehlkonfigurationen, die bei manueller Verwaltung entstehen können.

Einrichtung über drei Wege

Für die praktische Konfiguration stellt Oracle in der Cloud Console drei Einstiegspunkte bereit. Der Simple Policy Builder wurde um eine explizite Cross-VCN-Option erweitert und führt Anwender schrittweise durch die Erstellung neuer Richtlinien. Der Template-based Policy Builder bietet vorgefertigte Cross-VCN-Vorlagen für gängige Anwendungsfälle. Wer volle Kontrolle bevorzugt, kann den manuellen Policy Builder nutzen und Regeln direkt eingeben.

Sicherheitsattribute werden entweder über einen bestehenden Namespace verwaltet oder in einem neu angelegten Namespace organisiert. Die Konsole verfügt über integrierte Steuerelemente, die den gesamten Prozess – vom Namespace über die Attributzuweisung bis zur Richtlinienüberprüfung – in einem durchgängigen Workflow abbilden.

Einordnung

Die Cross-VCN-Erweiterung von ZPR ist in erster Linie für Organisationen relevant, die in OCI bereits auf mehrstufige VCN-Architekturen setzen oder diesen Schritt planen. Das zentrale Richtlinienmodell kann helfen, Sicherheits-Silos zwischen Netzwerksegmenten abzubauen und den Verwaltungsaufwand bei wachsender Infrastruktur in Grenzen zu halten. Oracle stellt für den Einstieg eine Testgutschrift von 300 US-Dollar zur Verfügung; weiterführende technische Details sind in der offiziellen ZPR-Cross-VCN-Dokumentation verfügbar.

„Die in diesem Beitrag bereitgestellten Informationen wurden sorgfältig recherchiert, erheben jedoch keinen Anspruch auf Vollständigkeit oder absolute Richtigkeit. Sie dienen ausschließlich der allgemeinen Orientierung und ersetzen keine professionelle Beratung. Die Redaktion übernimmt keine Haftung für eventuelle Fehler, Auslassungen oder Folgen, die aus der Nutzung der Informationen entstehen.“

Weitere Informationen