Vorwort
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Vielen Dank, dass du dich entschieden hast, Zero Trust Networks, 2E zu lesen! Der Aufbau vertrauenswürdiger Systeme in feindlichen Netzwerken ist seit vielen Jahren eine unserer Leidenschaften. Beim Aufbau und der Entwicklung solcher Systeme haben wir festgestellt, dass der Fortschritt bei der Lösung einiger grundlegender Sicherheitsprobleme, die unsere Branche plagen, frustrierend ist. Wir würden es sehr begrüßen, wenn sich die Branche stärker für die Entwicklung von Systemen einsetzen würde, die diese Probleme lösen.
Zu diesem Zweck schlagen wir vor, dass die Welt eine neue Einstellung zum Aufbau und zur Pflege sicherer Computernetzwerke einnimmt. Anstatt etwas zu sein, das aufgesetzt wird und erst in Betracht gezogen wird, nachdem ein gewisser Wert geschaffen wurde, muss die Sicherheit grundlegend in den Betrieb des Systems selbst integriert werden. Sie muss allgegenwärtig sein und den Betrieb ermöglichen, anstatt ihn einzuschränken. Daher enthält dieses Buch eine Sammlung von Entwurfsmustern und Überlegungen, die, wenn sie beachtet werden, Systeme hervorbringen können, die gegen die meisten modernen Angriffsvektoren resistent sind.
Diese Sammlung ist in ihrer Gesamtheit als Zero-Trust-Modell bekannt. In diesem Modell ist nichts selbstverständlich, und jede einzelne Zugriffsanfrage - egal ob sie von einem Kunden in einem Café oder einem ...