Vorwort

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Vielen Dank, dass du dich entschieden hast, Zero Trust Networks, 2E zu lesen! Der Aufbau vertrauenswürdiger Systeme in feindlichen Netzwerken ist seit vielen Jahren eine unserer Leidenschaften. Beim Aufbau und der Entwicklung solcher Systeme haben wir festgestellt, dass der Fortschritt bei der Lösung einiger grundlegender Sicherheitsprobleme, die unsere Branche plagen, frustrierend ist. Wir würden es sehr begrüßen, wenn sich die Branche stärker für die Entwicklung von Systemen einsetzen würde, die diese Probleme lösen.

Zu diesem Zweck schlagen wir vor, dass die Welt eine neue Einstellung zum Aufbau und zur Pflege sicherer Computernetzwerke einnimmt. Anstatt etwas zu sein, das aufgesetzt wird und erst in Betracht gezogen wird, nachdem ein gewisser Wert geschaffen wurde, muss die Sicherheit grundlegend in den Betrieb des Systems selbst integriert werden. Sie muss allgegenwärtig sein und den Betrieb ermöglichen, anstatt ihn einzuschränken. Daher enthält dieses Buch eine Sammlung von Entwurfsmustern und Überlegungen, die, wenn sie beachtet werden, Systeme hervorbringen können, die gegen die meisten modernen Angriffsvektoren resistent sind.

Diese Sammlung ist in ihrer Gesamtheit als Zero-Trust-Modell bekannt. In diesem Modell ist nichts selbstverständlich, und jede einzelne Zugriffsanfrage - egal ob sie von einem Kunden in einem Café oder einem Server im Rechenzentrum gestellt wird - wird rigoros überprüft und als berechtigt ausgewiesen. Durch die Einführung dieses Modells werden seitliche Bewegungen, VPN-Kopfschmerzen und der Aufwand für die zentrale Firewall-Verwaltung praktisch eliminiert. Es ist ein ganz anderes Modell, von dem wir glauben, dass es die Zukunft der Netzwerk- und Infrastruktursicherheit darstellt.

In der zweiten Auflage haben wir das Thema erweitert, um die neuesten Entwicklungen im Bereich Zero Trust zu berücksichtigen. Wir haben zwei völlig neue Kapitel und zusätzliche Szenarien aus der Praxis zu den aktuellen Kapiteln hinzugefügt. Das Kapitel über architektonische Zero-Trust-Standards, Frameworks und Richtlinien hilft dir, die Zero-Trust-Perspektive von führenden Organisationen wie NIST, CISA, DoD und anderen besser zu verstehen. Da Zero-Trust-Initiativen nicht einfach sind, haben wir ein Kapitel hinzugefügt, das sich mit den Herausforderungen und praktischen Ratschlägen zu deren Bewältigung befasst. Dieses Kapitel schließt mit einer Untersuchung neuerer technischer Fortschritte, wie künstliche Intelligenz, Quantencomputer und Technologien zur Wahrung der Privatsphäre, die alle für Zero Trust und Cybersicherheit im Allgemeinen von großer Bedeutung sind.

Wer sollte dieses Buch lesen?

Hast du den Aufwand zentraler Firewalls als einschränkend empfunden? Vielleicht hast du sogar festgestellt, dass ihr Betrieb ineffektiv ist. Hast du dich mit VPN-Kopfschmerzen, der TLS-Konfiguration für eine Vielzahl von Anwendungen und Sprachen oder mit Schwierigkeiten bei der Einhaltung von Vorschriften und bei der Überprüfung der Einhaltung von Vorschriften herumgeschlagen? Diese Probleme sind nur ein kleiner Teil der Probleme, die mit dem Zero-Trust-Modell gelöst werden können. Wenn du dich dabei ertappst, dass du denkst, dass es einfach einen besseren Weg geben muss, dann hast du Glück - dieses Buch ist für dich.

Netzwerkingenieure, Sicherheitsingenieure, CTOs und alle dazwischen können von den Zero-Trust-Erfahrungen profitieren. Auch ohne spezielle Fachkenntnisse können viele der in diesem Buch enthaltenen Prinzipien klar verstanden werden und helfen Führungskräften, Entscheidungen zu treffen, die ein Zero-Trust-Modell umsetzen und so ihre allgemeine Sicherheitslage schrittweise verbessern.

Leser, die bereits Erfahrung mit Konfigurationsmanagementsystemen haben, werden die Möglichkeit erkennen, dieselben Ideen zu nutzen, um ein sichereres und funktionsfähigeres Netzwerksystem aufzubauen - ein System, in dem Ressourcen standardmäßig sicher sind. Sie werden sich dafür interessieren, wie Automatisierungssysteme ein neues Netzwerkdesign ermöglichen, mit dem sich feinkörnige Sicherheitskontrollen leichter umsetzen lassen. Schließlich wird in diesem Buch ein ausgereiftes Zero-Trust-Design vorgestellt, das es denjenigen, die die grundlegenden Philosophien bereits verinnerlicht haben, ermöglicht, die Robustheit ihrer Sicherheitssysteme zu erhöhen.

Warum wir dieses Buch geschrieben haben

Wir haben 2014 damit begonnen, auf Branchenkonferenzen über unseren Ansatz zur System- und Netzwerkgestaltung zu sprechen. Damals nutzten wir Konfigurationsmanagementsysteme, um den Systemzustand genau zu definieren und Änderungen als Reaktion auf topologische Veränderungen programmatisch vorzunehmen. Als wir zu diesem Zweck Automatisierungstools einsetzten, mussten wir natürlich auch die Details der Netzwerkdurchsetzung programmatisch berechnen, anstatt die Konfiguration von Hand zu verwalten. Wir haben festgestellt, dass wir mit Hilfe der Automatisierung den Systementwurf auf diese Weise erfassen und Sicherheitsfunktionen wie Zugriffskontrolle und Verschlüsselung viel einfacher einrichten und verwalten können als in früheren Systemen. Noch besser ist, dass wir dadurch dem Netzwerk viel weniger Vertrauen schenken konnten als andere Systeme, was ein wichtiger Sicherheitsaspekt beim Betrieb in und zwischen öffentlichen Clouds ist.

Während wir dieses Buch geschrieben haben, haben wir mit Personen aus Dutzenden von Unternehmen gesprochen, um ihre Sichtweise auf die Netzwerksicherheit zu verstehen. Wir haben festgestellt, dass viele dieser Unternehmen das Vertrauen in ihre internen Netzwerke verringern. Obwohl jedes Unternehmen in seinem eigenen System einen etwas anderen Ansatz verfolgte, war es klar, dass sie alle nach dem gleichen Bedrohungsmodell arbeiteten und daher Lösungen bauten, die viele Eigenschaften gemeinsam hatten.

Unser Ziel in diesem Buch ist es nicht, eine oder zwei bestimmte Lösungen für den Aufbau dieser Art von Systemen vorzustellen, sondern ein Systemmodell zu definieren, das kein Vertrauen in sein Kommunikationsnetzwerk setzt. Daher konzentriert sich dieses Buch nicht auf die Verwendung von Software oder Implementierungen bestimmter Anbieter, sondern untersucht die Konzepte und Philosophien, die für den Aufbau eines vertrauensfreien Netzwerks verwendet werden. Wir hoffen, dass du ein klares mentales Modell für den Aufbau dieser Art von System hast, wenn du dein eigenes System baust oder, noch besser, wiederverwendbare Lösungen für die hier beschriebenen Probleme findest.

Navigieren in diesem Buch

Dieses Buch ist wie folgt gegliedert:

  • In den Kapiteln 1 und 2 werden die grundlegenden Konzepte eines Zero-Trust-Sicherheitsmodells erläutert.
  • In den Kapiteln 3 und 4 werden die neuen Konzepte untersucht, die typischerweise in ausgereiften Zero-Trust-Netzwerken zu finden sind: kontextbewusste Netzwerkagenten und Vertrauensmaschinen.
  • In den Kapiteln 5 bis 8 wird detailliert beschrieben, wie Vertrauen zwischen den verschiedenen Akteuren in einem Netzwerk aufgebaut wird, wobei der Schwerpunkt auf Geräten, Identitäten, Anwendungen und Netzwerkverkehr liegt. Der Großteil dieses Inhalts konzentriert sich auf bestehende Technologien, die in einem traditionellen Netzwerksicherheitsmodell nützlich sein könnten. Die Szenariobeispiele am Ende jedes Kapitels helfen dir zu verstehen, wie die Kernprinzipien von Zero Trust in der Praxis angewendet werden.
  • Kapitel 9 fasst all diese Inhalte zusammen, um zu erörtern, wie du mit dem Aufbau deines eigenen Zero-Trust-Netzwerks beginnen kannst, und enthält zwei Fallstudien.
  • In Kapitel 10 wird das Zero-Trust-Sicherheitsmodell aus der Sicht des Gegners betrachtet. Es untersucht potenzielle Schwachstellen und erörtert, welche gut entschärft werden können und welche nicht.
  • In Kapitel 11 werden Zero-Trust-Architekturen, Standards und Frameworks von NIST, CISA, DoD und anderen untersucht. Ziel ist es, dir das Zero-Trust-Sicherheitsmodell aus der Perspektive führender Organisationen der Branche näherzubringen.
  • In Kapitel 12 werden verschiedene funktionale und technische Hindernisse beschrieben, auf die Unternehmen bei der Umsetzung von Zero-Initiativen stoßen. Es enthält auch allgemeine Überlegungen, die dir dabei helfen können, diese Herausforderungen effektiv zu bewältigen. Darüber hinaus werden die Auswirkungen von künstlicher Intelligenz (KI), Quantencomputern und Technologien zur Verbesserung der Privatsphäre auf Zero-Trust-Sicherheitsmodelle untersucht, da es sich hierbei um äußerst wichtige Fortschritte handelt. Die potenziellen Auswirkungen von künstlicher Intelligenz (KI), Quantencomputern und Technologien zur Verbesserung der Privatsphäre auf das Zero-Trust-Sicherheitsmodell werden ebenfalls untersucht. Diese Fortschritte zu verstehen ist von größter Bedeutung, da sie eine zentrale Rolle in der Cybersicherheitsstrategie spielen.

In diesem Buch verwendete Konventionen

In diesem Buch werden die folgenden typografischen Konventionen verwendet:

Kursiv

Weist auf neue Begriffe, URLs, E-Mail-Adressen, Dateinamen und Dateierweiterungen hin.

Constant width

Wird für Programmlistings sowie innerhalb von Absätzen verwendet, um auf Programmelemente wie Variablen- oder Funktionsnamen, Datenbanken, Datentypen, Umgebungsvariablen, Anweisungen und Schlüsselwörter hinzuweisen.

Hinweis

Dieses Element steht für einen allgemeinen Hinweis.

Warnung

Dieses Element weist auf eine Warnung oder einen Warnhinweis hin.

O'Reilly Online Learning

Hinweis

Seit mehr als 40 Jahren bietet O'Reilly Media Schulungen, Wissen und Einblicke in Technologie und Wirtschaft, um Unternehmen zum Erfolg zu verhelfen.

Unser einzigartiges Netzwerk von Experten und Innovatoren teilt sein Wissen und seine Erfahrung durch Bücher, Artikel und unsere Online-Lernplattform. Die Online-Lernplattform von O'Reilly bietet dir On-Demand-Zugang zu Live-Trainingskursen, ausführlichen Lernpfaden, interaktiven Programmierumgebungen und einer umfangreichen Text- und Videosammlung von O'Reilly und über 200 anderen Verlagen. Weitere Informationen erhältst du unter https://oreilly.com.

Wie du uns kontaktierst

Bitte richte Kommentare und Fragen zu diesem Buch an den Verlag:

Wir haben eine Webseite für dieses Buch, auf der wir Errata, Beispiele und zusätzliche Informationen auflisten. Du kannst diese Seite unter https://oreil.ly/zero-trust-networks-2e aufrufen .

Neuigkeiten und Informationen über unsere Bücher und Kurse findest du unter https://oreilly.com.

Finde uns auf LinkedIn: https://linkedin.com/company/oreilly-media

Folge uns auf Twitter: https://twitter.com/oreillymedia

Schau uns auf YouTube: https://youtube.com/oreillymedia

Danksagungen aus der ersten Ausgabe

Wir möchten uns bei unserer Redakteurin Courtney Allen für ihre Hilfe und Anleitung während des Schreibprozesses bedanken. Unser Dank geht auch an Virginia Wilson, Nan Barber und Maureen Spencer für ihre Hilfe bei der Überarbeitung.

Wir hatten die Gelegenheit, uns während der Erstellung dieses Beitrags mit vielen Menschen zu treffen, und wir sind dankbar für ihre Bereitschaft, mit uns zu sprechen und uns andere Menschen vorzustellen, die in diesem Bereich arbeiten. Danke an Rory Ward, Junaid Islam, Stephen Woodrow, John Kindervag, Arup Chakrabarti, Julia Evans, Ed Bellis, Andrew Dunham, Bryan Berg, Richo Healey, Cedric Staub, Jesse Endahl, Andrew Miklas, Peter Smith, Dimitri Stiliadis, Jason Chan und David Cheney.

Ein besonderer Dank geht an Betsy Beyer für das Verfassen der Google BeyondCorp Fallstudie, die im Buch enthalten ist. Wir wissen es sehr zu schätzen, dass du dich für die Aufnahme dieses Inhalts eingesetzt hast. Vielen Dank!

Danke an unsere technischen Prüfer Ryan Huber, Kevin Babcock und Pat Cable. Eure Kommentare waren für uns von unschätzbarem Wert und wir danken euch für die Zeit, die ihr euch genommen habt, um die ersten Entwürfe durchzulesen.

Doug möchte sich bei seiner Frau Erin und seinen Töchtern Persephone und Daphne dafür bedanken, dass sie so viel Verständnis für die Zeit aufgebracht haben, die es brauchte, dieses Buch zu schreiben.

Evan dankt seiner Partnerin Kristen für ihre Unterstützung beim Schreiben dieses Buches. Er möchte sich auch bei Kareem Ali und Kenrick Thomas bedanken - ohne sie wäre das alles nicht möglich gewesen.

Danksagungen aus der zweiten Auflage

Besonders dankbar sind wir Michele Cronin, unserer Entwicklungsredakteurin, für ihre Unterstützung und Anleitung während des gesamten Prozesses. Unser Dank gilt auch Simina Calin, unserer Akquisitionsredakteurin, die uns dabei geholfen hat, dieses Buch auf einen erfolgreichen Weg zu bringen.

Unser herzlicher Dank geht an unsere technischen Prüfer, darunter Kim Crawley, Steve Winterfeld und Karan Dwivedi, deren umfangreiches Feedback und Empfehlungen dieses Buch in jeder Hinsicht verbessert haben. Vielen Dank!

Razi möchte seiner wunderbaren Frau Javeria sowie seiner Mutter und seiner Schwester Zahida und Khaizran für ihre unermüdliche Unterstützung während der Arbeit an diesem Buch danken.

Christina möchte sich bei ihrem Mann und ihren Kindern für ihre unerschütterliche Unterstützung und ihre Geduld beim Schreiben des Buches bedanken.

Get Zero Trust Networks, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.