Kapitel 6. Den Identitäten vertrauen
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Es ist verlockend, das Vertrauen der Nutzer/innen mit dem Vertrauen der Geräte zu verwechseln. Sicherheitsbewusste Unternehmen könnten X.509-Zertifikate auf den Geräten der Nutzer/innen einsetzen, um sich besser zu legitimieren als durch Passwörter. Man könnte sagen, dass das Gerätezertifikat den Benutzer eindeutig identifiziert, aber ist es das auch? Woher wissen wir, dass der vorgesehene Nutzer tatsächlich an der Tastatur sitzt? Hat er sein Gerät vielleicht ungesperrt und unbeaufsichtigt gelassen?
Die Verknüpfung von Benutzeridentität und Geräteidentität ist auch problematisch, wenn Benutzer mehrere Geräte haben, was immer mehr zur Norm wird. Die Zugangsdaten müssen zwischen mehreren Geräten kopiert werden, was ein erhöhtes Risiko darstellt. Die Geräte benötigen je nach ihren Fähigkeiten unterschiedliche Anmeldedaten. In Netzwerken, die über Kioske verfügen, wird dieses Problem noch schwieriger.
In Zero-Trust-Netzwerken werden Nutzer/innen und Geräte getrennt voneinander identifiziert und als vertrauenswürdig eingestuft. Manchmal wird für die Identifizierung eines Nutzers dieselbe Technologie verwendet wie für die Identifizierung von Geräten, aber wir müssen uns darüber im Klaren sein, dass es sich um zwei getrennte Berechtigungsnachweise handelt.
In diesem Kapitel wird untersucht, was es bedeutet, einen Nutzer ...
Get Zero Trust Networks, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.