Kapitel 7. Geteilte Verantwortlichkeiten

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In der Vergangenheit konnte eine Anwendung oder ein Arbeitsvolumen auf nur einer oder zwei Technologieplattformen laufen. Die Daten befanden sich vielleicht in einer relationalen Datenbank auf einem Großrechner und der Anwendungsserver auf einem Midrange-Server. Mit der Umstellung vieler Unternehmen auf eine hybride Cloud-Strategie hat sich die Komplexität erhöht, da sie nun die Freiheit haben, On-Premises, viele verschiedene Cloud-Provider, Cloud-Service-Modelle, Technologieplattformen und Cloud-Native-Compute-Optionen zu nutzen.

Die vereinfachte Perimeteransicht mit einer harten Grenze, wie sie im Systemkontextdiagramm in Abbildung 5-6 aus Kapitel 5 dargestellt ist, reicht nicht mehr aus. Bei der Anwendung von Zero-Trust-Prinzipien gibt es keine Sicherheitsgrenze mehr, da das interne implizite Vertrauen wegfällt. Da die Arbeitslast auf vielen verschiedenen Technologieplattformen gehostet wird, brauchen wir eine Möglichkeit, diese verschiedenen Plattformen visuell zu beschreiben, damit wir die verschiedenen Optionen leicht diskutieren und kommunizieren können.

Jede Technologieplattform kann in einer hybriden Cloud-Umgebung eine andere gemeinsame Verantwortung haben. Das Unternehmen, das die Daten verwaltet, behält die Verantwortung, auch wenn die Cloud-Provider für die Sicherheit der Plattform zuständig ...

Get Sicherheitsarchitektur für die Hybrid Cloud now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.