Kapitel 7. Zugang skalieren: Ein Beispiel mit Teleport
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Bisher haben wir die grundlegenden Säulen des Infrastrukturzugangs behandelt: Identität, Konnektivität, Authentifizierung, Autorisierung und Audit. Inzwischen sind die Vorteile des identitätsbasierten Ansatzes klar. Durch die Verknüpfung von echter Identität mit dem Zugriff und von Richtlinien mit Daten kannst du immer komplexere Computerumgebungen skalieren, ohne dass du Abstriche bei der Flexibilität oder Sicherheit machen musst. Gleichzeitig werden durch den identitätsbasierten Ansatz menschliche Fehlerquellen wie Geheimnisse und Perimeter-basierte Verteidigung beseitigt, wodurch die gesamte Umgebung sicherer wird und Angriffe wie Phishing keine Chance haben. Das ist der wichtigste Vorteil von allen: einfacher Zugang in großem Maßstab.
In diesem Kapitel werden wir die verfügbaren Open-Source-Tools und -Techniken für die Umsetzung identitätsbasierter Prinzipien zur Skalierung des Zugangs in der Praxis untersuchen. Dabei werden wir uns mit Teleport befassen, das zum Zeitpunkt der Erstellung dieses Artikels das einzige Open-Source-Projekt ist, das die Grundsätze des identitätsbasierten Zugangs, wie Zero-Trust-Konnektivität und eine geheimnislose Architektur, vereint.
Zugang in großem Maßstab
Die Skalierung des Zugangs mit den Infrastrukturanforderungen einer wachsenden Organisation ist sowohl ...
Get Identitätsorientiertes Infrastruktur-Zugangsmanagement now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.