Skip to Main Content
Zero Trust Networks, 2. Auflage
book

Zero Trust Networks, 2. Auflage

by Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
September 2024
Intermediate to advanced content levelIntermediate to advanced
334 pages
11h 25m
German
O'Reilly Media, Inc.
Content preview from Zero Trust Networks, 2. Auflage

Kapitel 3. Kontextabhängige Agenten

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Stell dir vor, du arbeitest in einem sicherheitsbewussten Unternehmen. Jeder Mitarbeiter erhält einen Laptop mit hohem Berechtigungsnachweis, um seine Arbeit zu erledigen. In der heutigen Zeit, in der Arbeit und Privatleben immer mehr miteinander verschmelzen, möchten einige Mitarbeiter ihre E-Mails und ihren Kalender auch auf ihrem Telefon abrufen. In dieser hypothetischen Organisation wendet das Sicherheitsteam fein abgestufte Richtlinienentscheidungen an, je nachdem, welches Gerät der Benutzer für den Zugriff auf eine bestimmte Ressource verwendet.

Zum Beispiel ist es vielleicht erlaubt, den Code vom firmeneigenen Laptop aus zu übertragen, aber von einem Handy aus wäre das eine ziemlich seltsame Sache. Da der Zugriff auf den Quellcode von einem mobilen Gerät aus deutlich riskanter ist als von einem eingeschriebenen Laptop aus, sperrt das Unternehmen diesen Zugriff. Der Zugriff auf Unternehmens-E-Mails von einem privaten Gerät aus kann jedoch erlaubt werden. Wie du im Laufe dieses Kapitels lernen wirst, ist der Kontext entscheidend, wenn du in einer Zero-Trust-Umgebung Entscheidungen triffst.

Die hier beschriebene Geschichte ist eine ziemlich typische Anwendung von Zero Trust, da mehrere Faktoren der Authentifizierung und Autorisierung stattfinden, die sowohl den Nutzer als auch das Gerät betreffen. In diesem ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

Zero Trust Netzwerke

Zero Trust Netzwerke

Evan Gilman, Doug Barth
CCNA Data Center DCICT 200-155 Official Cert Guide

CCNA Data Center DCICT 200-155 Official Cert Guide

Navaid Shamsee, David Klebanov, Hesham Fayed, Ahmed Afrose, Ozden Karakok
IBM WebSphere Application Server Liberty Profile Guide for Developers

IBM WebSphere Application Server Liberty Profile Guide for Developers

Miho Hachitani, Catalin Mierlea, Pete Neergaard, Grzegorz Smolko

Publisher Resources

ISBN: 9781098185404