{"id":963,"date":"2022-03-14T10:51:07","date_gmt":"2022-03-14T09:51:07","guid":{"rendered":"https:\/\/axelssoncloudconsulting.com\/?p=963"},"modified":"2022-03-14T10:51:07","modified_gmt":"2022-03-14T09:51:07","slug":"sicherung-ihrer-workloads-in-cloud-unternehmen-netzwerksegmentierung-privater-endpunkte-und-nat-gateways-2","status":"publish","type":"post","link":"https:\/\/axelssoncloudconsulting.com\/de-de\/nachrichten\/sicherung-ihrer-workloads-in-cloud-unternehmen-netzwerksegmentierung-privater-endpunkte-und-nat-gateways-2\/","title":{"rendered":"Absicherung Ihrer Cloud Enterprise Workloads - Netzwerksegmentierung, private Endpunkte und NAT-Gateways"},"content":{"rendered":"<p>Angesichts der Tatsache, dass die globalen Volkswirtschaften schnell in die&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=datadriven&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#Datengesteuert<\/a>&nbsp;Wirtschaft und die Tatsache, dass Daten heute als strategischer Wert f\u00fcr die k\u00fcnftige Wertsch\u00f6pfung angesehen werden, f\u00fchrt dazu, dass man sich zunehmend bewusst wird, wie wichtig der Schutz dieses Wertes durch Daten- und&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=cybersecurity&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#cybersecurity<\/a>&nbsp;Ma\u00dfnahmen, ein Aspekt, der auch wichtig ist, um das Vertrauen zwischen Unternehmen, Organisationen und Einzelpersonen in die gemeinsame Nutzung und den Austausch von Daten zu st\u00e4rken, was entscheidend ist, um Daten als Motor f\u00fcr&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=digitalinnovation&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#digitaleInnovation<\/a>. Es ist leicht zu verstehen, warum&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=informationprotection&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#Informationsschutz<\/a>&nbsp;und&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=cybersecurity&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#cybersecurity<\/a>&nbsp;r\u00fccken zunehmend in den Fokus der IT-Abteilungen, da das Bewusstsein f\u00fcr Cybersecurity-Bedrohungen, Angriffe und deren potenzielle Auswirkungen wie&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=dataloss&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#dataloss<\/a>,&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=ransom&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#ransom<\/a>&nbsp;usw. w\u00e4chst.<\/p>\n\n\n\n<p>Einige der anspruchsvollsten&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=security&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#-Sicherheit<\/a>&nbsp;und Verteidigung&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=systems&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#systeme<\/a>&nbsp;in der Welt verwenden einen mehrschichtigen Ansatz f\u00fcr die Sicherheit, und viele dieser Konzepte lassen sich auch auf die&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=digital&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#digital<\/a>&nbsp;Bereich auch in z.B. Unternehmen&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=solution&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">1TP5L\u00f6sung<\/a>&nbsp;und&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=securityarchitecture&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#-Sicherheitsarchitektur<\/a>. Bei einem k\u00fcrzlich durchgef\u00fchrten Arbeitseinsatz habe ich zusammen mit dem Team die Einrichtung eines virtuellen Netzwerks und Subnetzes mit NSGs und integrierten&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=azure&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#azure<\/a><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=functions&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\"> #Funktionen<\/a>mit abgehendem Verkehr, der \u00fcber eine&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=nat&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#nat<\/a><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=gateway&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\"> #-Gateway<\/a>&nbsp;mit einer statischen \u00f6ffentlichen IP-Adresse, um eine Anwendung eines Drittanbieters zu nutzen, die als Sicherheitsma\u00dfnahme eine Liste zul\u00e4ssiger IP-Adressen verwendet. Die Vorteile von virtuellen Netzwerken und integrierten Subnetzen sind zahlreich, z. B. Netzwerksegmentierung, Erm\u00f6glichung privater Endpunkte durch&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=azure&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#azure<\/a>&nbsp;Private Link- und Service-Endpunkte f\u00fcr granulare Zugangskontrolle in&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=azure&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#azure<\/a><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=paas&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\"> #paas<\/a>&nbsp;Dienstleistungen wie&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=azure&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#azure<\/a><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=cosmosdb&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\"> #cosmosdb<\/a>,&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=azure&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#azure<\/a><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=storage&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\"> #Storage<\/a>&nbsp;und&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=azure&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#azure<\/a><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=sql&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\"> <\/a><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=sql&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#sql<\/a>&nbsp;Datenbank. Da dem Dienst eine Netzwerkregel hinzugef\u00fcgt wurde und der Endpunkt des Dienstes zum Subnetz hinzugef\u00fcgt wurde, wird das virtuelle Netzwerk&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=acl&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#acl<\/a>&nbsp;schaltet die Quelle des eingehenden Datenverkehrs von einer \u00f6ffentlichen IP-Adresse auf die Adressen des virtuellen Netzwerks um, so dass das \u00f6ffentliche Internet vollst\u00e4ndig ausgeschaltet wird. Obwohl virtuelle Netzwerke von Natur aus isoliert sind, kann VNet Peering verwendet werden, wenn Anwendungen mit Ressourcen in anderen virtuellen Netzwerken kommunizieren m\u00fcssen.<\/p>\n\n\n\n<p>\u00d6ffentliche IPs lassen sich nat\u00fcrlich nicht immer vermeiden und erfordern eine ausreichende \u00dcberwachung, Pr\u00e4vention und Reaktion auf&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=malicious&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#malicious<\/a><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=threats&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">1TP5Bedrohungen<\/a>&nbsp;und&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=cyberattacks&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#cyberangriffe<\/a>&nbsp;noch wichtiger wird.&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=microsoft&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#microsoft<\/a>&nbsp;ist die einzige&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=cloudserviceprovider&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#wolkendienstanbieter<\/a>&nbsp;das ebenfalls ein globaler Anbieter von Cybersicherheit ist und einen sehr offenen Ansatz verfolgt, indem es technische Berichte \u00fcber neue Angriffe Tage oder Stunden nach ihrer Entdeckung weitergibt. Ein Beispiel daf\u00fcr sind die Cyberangriffe auf ukrainische Beh\u00f6rden Mitte Januar 2022. Auch Microsoft hat vor kurzem den \"Security Insider\" eingef\u00fchrt, der folgende Informationen liefern soll&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=businessleaders&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#Unternehmensf\u00fchrer<\/a>&nbsp;und&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=cisos&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6908999762209595392\">#cisos<\/a>&nbsp;mit allgemeinen Entwicklungen im Bereich der Cybersicherheit, Erkenntnissen und Bedrohungsinformationen. Die erste Folge \"Wenn Nationalstaaten angreifen\" befasst sich mit der Zunahme von Ransomware und Angriffen auf die Lieferkette in den letzten Jahren, mehr dazu unter dem unten stehenden Link.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/security-insider\/\">Cybersecurity + Threat Intelligence | Microsoft Security Insider<\/a><\/p>\n\n\n\n<p>Als jemand, der sich f\u00fcr die Welt und die Gesellschaft um uns herum interessiert, f\u00e4llt es schwer, den aktuellen Lauf der Dinge nicht zu kommentieren. Die d\u00fcstere Wahrheit ist, dass ein gro\u00dfer, umfassender Krieg zwischen Nationen nach Europa zur\u00fcckgekehrt ist. Der Wandel in der Politik einiger europ\u00e4ischer L\u00e4nder innerhalb kurzer Zeit ist ersch\u00fctternd. Die St\u00e4rke und Schnelligkeit der Ma\u00dfnahmen, die die Europ\u00e4ische Union und die Europ\u00e4ische Kommission zu Beginn des Konflikts ergriffen haben, sind lobenswert. Ich denke, es ist diese Art von entschlossenem und festem Handeln und F\u00fchrung, die mit Verb\u00fcndeten und Partnern koordiniert wird und auf dem Glauben an universell geteilte Konzepte beruht, selbst bei Themen au\u00dferhalb unserer gemeinsamen EU-Grenzen, die notwendig ist, damit Europa weiterhin eine f\u00fchrende Rolle in der Welt spielen kann. Vor einiger Zeit haben die ukrainischen Beh\u00f6rden den B\u00fcrgern empfohlen, das Geschehen auf den Stra\u00dfen nicht zu filmen oder zu fotografieren. Mit Berichten \u00fcber den Einsatz von Thermobar-Waffen und Bombenflugzeugen in den letzten Tagen und den m\u00f6glichen Einsatz von Chemiewaffen spitzt sich die Lage immer mehr zu. Auch wenn ich schon fr\u00fcher daran gedacht habe, haben mich die j\u00fcngsten Ereignisse dazu veranlasst, einen monatlichen Beitrag \u00fcber <a href=\"https:\/\/linkedin.com\/company\/axelsson-cloud-consulting\" target=\"_blank\" rel=\"noreferrer noopener\">mein Unternehmen<\/a> zu <a href=\"https:\/\/www.msf.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00c4rzte ohne Grenzen<\/a>. Jeder sollte ein unbestreitbares Recht auf Selbstbestimmung haben, die Freiheit, seine Meinung zu sagen, frei von Not und frei von Angst. Hoffen wir, dass bald eine L\u00f6sung f\u00fcr diesen Konflikt gefunden wird.<\/p>","protected":false},"excerpt":{"rendered":"<p>Mit dem raschen \u00dcbergang der globalen Wirtschaft in die #datengesteuerte Wirtschaft und der Tatsache, dass Daten jetzt als strategisches Kapital f\u00fcr die k\u00fcnftige Wertsch\u00f6pfung angesehen werden, w\u00e4chst das Bewusstsein f\u00fcr die Bedeutung des Schutzes dieses Kapitals durch Daten- und #Cybersicherheitsma\u00dfnahmen, ein Aspekt, der auch f\u00fcr den Aufbau von Vertrauen zwischen Unternehmen, Organisationen und Einzelpersonen bei der gemeinsamen Nutzung und dem Austausch von Daten wichtig ist, was f\u00fcr die <a href=\"https:\/\/axelssoncloudconsulting.com\/de-de\/nachrichten\/sicherung-ihrer-workloads-in-cloud-unternehmen-netzwerksegmentierung-privater-endpunkte-und-nat-gateways-2\/\" class=\"more-link\">&#8230;<span class=\"screen-reader-text\">  Absicherung Ihrer Cloud Enterprise Workloads - Netzwerksegmentierung, private Endpunkte und NAT-Gateways<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1160,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Securing Your Cloud Enterprise Workloads - Network Segmentation, Private Endpoints and NAT gateways | Axelsson Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/axelssoncloudconsulting.com\/de-de\/nachrichten\/sicherung-ihrer-workloads-in-cloud-unternehmen-netzwerksegmentierung-privater-endpunkte-und-nat-gateways-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Securing Your Cloud Enterprise Workloads - Network Segmentation, Private Endpoints and NAT gateways | Axelsson Consulting\" \/>\n<meta property=\"og:description\" content=\"With global economies quickly entering the&nbsp;#datadriven&nbsp;economy and with data now being viewed as a strategic asset for future value creation, there is an increasing awareness of the importance in protecting that asset through data- and&nbsp;#cybersecurity&nbsp;measures, an aspect that&#8217;s also important to build trust among enterprises, organisations and individuals to share and exchange data, pivotal for ... Securing Your Cloud Enterprise Workloads &#8211; Network Segmentation, Private Endpoints and NAT gateways\" \/>\n<meta property=\"og:url\" content=\"https:\/\/axelssoncloudconsulting.com\/de-de\/nachrichten\/sicherung-ihrer-workloads-in-cloud-unternehmen-netzwerksegmentierung-privater-endpunkte-und-nat-gateways-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Axelsson Consulting\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-14T09:51:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/axelssoncloudconsulting.com\/wp-content\/uploads\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways-acc-news.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"kristoffer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"kristoffer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/\",\"url\":\"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/\",\"name\":\"Securing Your Cloud Enterprise Workloads - Network Segmentation, Private Endpoints and NAT gateways | Axelsson Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/axelssoncloudconsulting.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways-acc-news.png\",\"datePublished\":\"2022-03-14T09:51:07+00:00\",\"author\":{\"@id\":\"https:\/\/axelssoncloudconsulting.com\/#\/schema\/person\/4b32ddb8adbfb49c47a66b41c9c6e0f3\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways-acc-news.png\",\"contentUrl\":\"\/wp-content\/uploads\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways-acc-news.png\",\"width\":1200,\"height\":627},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/axelssoncloudconsulting.com\/#website\",\"url\":\"https:\/\/axelssoncloudconsulting.com\/\",\"name\":\"Axelsson Consulting\",\"description\":\"Delivering premium digital experiences at cloud scale\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/axelssoncloudconsulting.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/axelssoncloudconsulting.com\/#\/schema\/person\/4b32ddb8adbfb49c47a66b41c9c6e0f3\",\"name\":\"kristoffer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/axelssoncloudconsulting.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b05f7854d6391853f3d6984120dd24c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b05f7854d6391853f3d6984120dd24c8?s=96&d=mm&r=g\",\"caption\":\"kristoffer\"},\"sameAs\":[\"https:\/\/axelssonconsultingweb-dcewahhaapcdajc5.northeurope-01.azurewebsites.net\"],\"url\":\"https:\/\/axelssoncloudconsulting.com\/de-de\/author\/kristoffer\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Securing Your Cloud Enterprise Workloads - Network Segmentation, Private Endpoints and NAT gateways | Axelsson Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/axelssoncloudconsulting.com\/de-de\/nachrichten\/sicherung-ihrer-workloads-in-cloud-unternehmen-netzwerksegmentierung-privater-endpunkte-und-nat-gateways-2\/","og_locale":"de_DE","og_type":"article","og_title":"Securing Your Cloud Enterprise Workloads - Network Segmentation, Private Endpoints and NAT gateways | Axelsson Consulting","og_description":"With global economies quickly entering the&nbsp;#datadriven&nbsp;economy and with data now being viewed as a strategic asset for future value creation, there is an increasing awareness of the importance in protecting that asset through data- and&nbsp;#cybersecurity&nbsp;measures, an aspect that&#8217;s also important to build trust among enterprises, organisations and individuals to share and exchange data, pivotal for ... Securing Your Cloud Enterprise Workloads &#8211; Network Segmentation, Private Endpoints and NAT gateways","og_url":"https:\/\/axelssoncloudconsulting.com\/de-de\/nachrichten\/sicherung-ihrer-workloads-in-cloud-unternehmen-netzwerksegmentierung-privater-endpunkte-und-nat-gateways-2\/","og_site_name":"Axelsson Consulting","article_published_time":"2022-03-14T09:51:07+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/axelssoncloudconsulting.com\/wp-content\/uploads\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways-acc-news.png","type":"image\/png"}],"author":"kristoffer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"kristoffer","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/","url":"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/","name":"Securing Your Cloud Enterprise Workloads - Network Segmentation, Private Endpoints and NAT gateways | Axelsson Consulting","isPartOf":{"@id":"https:\/\/axelssoncloudconsulting.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/#primaryimage"},"image":{"@id":"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways-acc-news.png","datePublished":"2022-03-14T09:51:07+00:00","author":{"@id":"https:\/\/axelssoncloudconsulting.com\/#\/schema\/person\/4b32ddb8adbfb49c47a66b41c9c6e0f3"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/axelssoncloudconsulting.com\/news\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways\/#primaryimage","url":"\/wp-content\/uploads\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways-acc-news.png","contentUrl":"\/wp-content\/uploads\/securing-your-cloud-enterprise-workloads-network-segmentation-private-endpoints-and-nat-gateways-acc-news.png","width":1200,"height":627},{"@type":"WebSite","@id":"https:\/\/axelssoncloudconsulting.com\/#website","url":"https:\/\/axelssoncloudconsulting.com\/","name":"Axelsson Consulting","description":"Delivering premium digital experiences at cloud scale","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/axelssoncloudconsulting.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/axelssoncloudconsulting.com\/#\/schema\/person\/4b32ddb8adbfb49c47a66b41c9c6e0f3","name":"kristoffer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/axelssoncloudconsulting.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b05f7854d6391853f3d6984120dd24c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b05f7854d6391853f3d6984120dd24c8?s=96&d=mm&r=g","caption":"kristoffer"},"sameAs":["https:\/\/axelssonconsultingweb-dcewahhaapcdajc5.northeurope-01.azurewebsites.net"],"url":"https:\/\/axelssoncloudconsulting.com\/de-de\/author\/kristoffer\/"}]}},"_links":{"self":[{"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/posts\/963"}],"collection":[{"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/comments?post=963"}],"version-history":[{"count":0,"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/posts\/963\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/media\/1160"}],"wp:attachment":[{"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/media?parent=963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/categories?post=963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/axelssoncloudconsulting.com\/de-de\/wp-json\/wp\/v2\/tags?post=963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}