Kapitel 8. Sicherheit der Infrastruktur

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Zu Beginn meiner Laufbahn als Unix-Systemadministrator war ich entsetzt, als ich die vielen fehlgeschlagenen Anmeldeversuche von externen IP-Adressen außerhalb der USA sah, denn wir hatten nur zwei Mitarbeiter, die sich um die Sicherheit kümmerten, angefangen vom physischen Netzwerk bis hin zu Netzwerk- und Hosteinbrüchen für unsere Unix-Systeme. Als ich die Fehlversuche sah, fragte ich mich, ob es noch andere bösartige Aktivitäten gab, die wir nicht entdeckten. Das Gespräch mit dem Sicherheitsteam half mir, das Risiko und die Beweggründe der Angreifer besser zu verstehen, die Verhaltensmuster und Ressourcen kennenzulernen und die Beziehungen zwischen den Gruppen aufzubauen.

Perfekte Sicherheit kann es nicht geben, aber du kannst mit anderen Teilen der Organisation zusammenarbeiten, um ein akzeptables Sicherheitsniveau zu erreichen. Die Menge an Sicherheitsarbeit, die jedes Unternehmen leisten muss, um ein "akzeptables Sicherheitsniveau" zu erreichen, kann nicht auf ein einziges Team verteilt werden, vor allem nicht, wenn sich die Angriffe weiterentwickeln und es immer kostspieliger wird, sie zu entdecken oder zu beheben. In diesem Kapitel konzentriere ich mich darauf, allgemeine Sicherheitsprinzipien zu vermitteln, damit du Sicherheit definieren, die Modellierung von Bedrohungen erklären und einige Methoden ...

Get Modern System Administration now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.