Kapitel 1. Grundlagen von Zero Trust
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In einer Zeit, in der die Überwachung im Netz allgegenwärtig ist, fällt es uns schwer, jemandem zu vertrauen, und die Definition von Vertrauen ist ebenso schwierig. Können wir darauf vertrauen, dass unser Internetverkehr vor Lauschangriffen sicher sein wird? Sicherlich nicht! Was ist mit dem Anbieter, bei dem du dein Glasfaserkabel gemietet hast? Oder dem beauftragten Techniker, der gestern in deinem Rechenzentrum an der Verkabelung gearbeitet hat?
Whistleblower wie Edward Snowden und Mark Klein haben die Hartnäckigkeit der von der Regierung unterstützten Spionageringe aufgedeckt. Die Welt war schockiert über die Enthüllung, dass es ihnen gelungen war, in die Rechenzentren großer Unternehmen einzudringen. Aber warum? Ist es nicht genau das, was du an ihrer Stelle tun würdest? Vor allem, wenn du wüsstest, dass der Datenverkehr dort nicht verschlüsselt ist?
Die Annahme, dass den Systemen und dem Datenverkehr innerhalb eines Rechenzentrums vertraut werden kann, ist falsch. Moderne Netzwerke und Nutzungsmuster entsprechen nicht mehr denjenigen, die vor vielen Jahren einen Perimeterschutz sinnvoll erscheinen ließen. Daher ist die Hemmschwelle, sich innerhalb einer "sicheren" Infrastruktur frei zu bewegen, oft sehr niedrig, sobald ein einziger Host oder eine einzige Verbindung kompromittiert wurde.
Die Vorstellung, ...