Kapitel 3. Kontextabhängige Agenten
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Stell dir vor, du arbeitest in einem sicherheitsbewussten Unternehmen. Jeder Mitarbeiter erhält einen Laptop mit hohem Berechtigungsnachweis, um seine Arbeit zu erledigen. In der heutigen Zeit, in der Arbeit und Privatleben immer mehr miteinander verschmelzen, möchten einige Mitarbeiter ihre E-Mails und ihren Kalender auch auf ihrem Telefon abrufen. In dieser hypothetischen Organisation wendet das Sicherheitsteam fein abgestufte Richtlinienentscheidungen an, je nachdem, welches Gerät der Benutzer für den Zugriff auf eine bestimmte Ressource verwendet.
Zum Beispiel ist es vielleicht erlaubt, den Code vom firmeneigenen Laptop aus zu übertragen, aber von einem Handy aus wäre das eine ziemlich seltsame Sache. Da der Zugriff auf den Quellcode von einem mobilen Gerät aus deutlich riskanter ist als von einem eingeschriebenen Laptop aus, sperrt das Unternehmen diesen Zugriff. Der Zugriff auf Unternehmens-E-Mails von einem privaten Gerät aus kann jedoch erlaubt werden. Wie du im Laufe dieses Kapitels lernen wirst, ist der Kontext entscheidend, wenn du in einer Zero-Trust-Umgebung Entscheidungen triffst.
Die hier beschriebene Geschichte ist eine ziemlich typische Anwendung von Zero Trust, da mehrere Faktoren der Authentifizierung und Autorisierung stattfinden, die sowohl den Nutzer als auch das Gerät betreffen. In diesem ...