Kapitel 3. Sichere Konnektivität

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Netzwerke spielen bei der Zugriffskontrolle im Allgemeinen keine Rolle mehr. Sichere, effiziente und skalierbare Konnektivität ist zwar das Rückgrat der Computerinfrastruktur, aber die Netzwerkgrenze ist nicht mehr das Maß aller Dinge. Alle Subjekte und Objekte, Clients und Ressourcen - jede Hardware, Software und Peopleware - müssen in der Lage sein, sicher über nicht vertrauenswürdige Netzwerke zu kommunizieren, unabhängig von ihrem Standort. Das ist Zero Trust Access, eine wichtige Grundlage für den identitätsbasierten Zugang zur Infrastruktur.

In diesem Kapitel werden Muster und Techniken für ein modernes Konnektivitätsmanagement vorgestellt und die Grundlage für eine Reihe von Praktiken gelegt, die sich nicht auf ein Netzwerk verlassen, um Sicherheit zu gewährleisten. Zero Trust ist ein wichtiger Bestandteil des identitätsbasierten Infrastrukturzugangs, da es einen Angreifer daran hindert, von einem kompromittierten System auf das nächste überzuwechseln. Der identitätsbasierte Ansatz leitet alle Verbindungen über identitätsbasierte Proxys (IAPs), die nur authentifizierte und verschlüsselte Verbindungen zulassen.

Bevor wir in diesem Buch weitermachen, ist es wichtig, die Grundprinzipien der Kryptografie zu wiederholen, denn Kryptografie ist das Herzstück jeder Technologie, die es uns ermöglicht, den identitätsbasierten ...

Get Identitätsorientiertes Infrastruktur-Zugangsmanagement now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.