Sentinel Shield
Cybersicherheits-Engineering
Kontext & Problem
- - Veraltete Infrastruktur, anfällig für staatlich gesponserte APTs.
- - Fragmentiertes Identitätsmanagement über 30+ Behörden hinweg.
- - Anforderung von 99,999% Verfügbarkeit während der Sicherheitshärtung.
Lösungsarchitektur
Design und Implementierung einer souveränen Cloud-Enklave mit strikten Air-Gap-Fähigkeiten. Ersetzung der perimeterbasierten Sicherheit durch identitätszentrierte Kontrollen mit mTLS überall.
Technischer Stack
- Zero Trust Architektur (NIST 800-207)
- Hardware-Sicherheitsmodule (HSM) für PKI
- Automatisierte Bedrohungsdaten-Feeds
- Rust für kritische Sicherheitskomponenten
- Kubernetes mit Istio Service Mesh
- eBPF für Beobachtbarkeit auf Kernel-Ebene
- ISO 27001 Compliance-Fahrplan
- Stakeholder-Abstimmung mit Ministerien
Auswirkung & Ergebnisse
- ✓ Stoppte 100% der Seitwärtsbewegungsversuche in Red-Team-Übungen.
- ✓ Reduzierte die Vorfallreaktionszeit von 4 Stunden auf 15 Minuten.
- ✓ Erreichte volle DSGVO- und lokale Datensouveränitäts-Konformität.
Lehren & Entwicklung
"Ich habe gelernt, dass organisatorische Trägheit die größte Sicherheitslücke ist. Technische Kontrollen müssen mit rigorosem Änderungsmanagement gepaart werden."