Kapitel 9. Ein Null-Vertrauens-Netzwerk verwirklichen
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Dieses Kapitel hilft den Lesern, eine Strategie zu entwickeln, um das Wissen aus den vorherigen Kapiteln auf ihr System anzuwenden. Zero-Trust-Netzwerke werden höchstwahrscheinlich um bestehende Systeme herum aufgebaut, daher konzentriert sich dieses Kapitel darauf, wie man diesen Übergang erfolgreich gestaltet.
Es ist wichtig, sich daran zu erinnern, dass Zero Trust kein Produkt oder gar ein einzelner Dienst ist, den man in das Netzwerk einbauen kann. Es handelt sich um eine Reihe von Architekturprinzipien, die auf der Grundlage der Bedürfnisse und Beschränkungen des Netzwerks angewendet werden. Daher kann dieses Kapitel keine Checkliste mit Änderungen liefern, sondern vielmehr einen Rahmen für die Umsetzung eines Zero-Trust-Netzwerks in deinem eigenen System.
Die ersten Schritte auf dem Weg zu einem Zero-Trust-Netzwerk: Dein aktuelles Netzwerk verstehen
Eine gründliche Bewertung deiner Netzwerkinfrastruktur ist die Grundlage für eine solide Zero-Trust-Strategie. Beginne mit einer Bestandsaufnahme aller Netzwerkelemente, einschließlich der Geräte, Software und Datenströme, um Sicherheitslücken und verbesserungswürdige Bereiche zu identifizieren. Dieser umfassende Überblick über den aktuellen Zustand deines Netzwerks ist entscheidend, denn er gibt Aufschluss über potenzielle Schwachstellen und ...
Get Zero Trust Networks, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.