Kapitel 3. Netzwerk-Agenten

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Stell dir vor, du arbeitest in einem sicherheitsbewussten Unternehmen. Jeder Mitarbeiter erhält einen Laptop mit hohem Berechtigungsstatus, um seine Arbeit zu erledigen. Da heutzutage Arbeit und Privatleben immer mehr miteinander verschmelzen, möchten einige auch ihre E-Mails und ihren Kalender auf ihrem Telefon einsehen. In dieser hypothetischen Organisation wendet das Sicherheitsteam fein abgestufte Richtlinienentscheidungen an, je nachdem, welches Gerät der Benutzer für den Zugriff auf eine bestimmte Ressource verwendet.

Zum Beispiel ist es vielleicht erlaubt, den Code vom firmeneigenen Laptop aus zu übertragen, aber von einem Handy aus wäre das eine ziemlich seltsame Sache. Da der Zugriff auf den Quellcode von einem mobilen Gerät aus deutlich riskanter ist als von einem eingeschriebenen Laptop aus, sperrt das Unternehmen diesen Zugriff.

Die hier beschriebene Geschichte ist eine ziemlich typische Anwendung von Zero Trust, da mehrere Faktoren der Authentifizierung und Autorisierung stattfinden, die sowohl den Nutzer als auch das Gerät betreffen. In diesem Beispiel ist jedoch klar, dass ein Faktor den anderen beeinflusst hat - ein Nutzer, der "normalerweise" Zugang zum Quellcode hätte, erhält diesen Zugang nicht über sein mobiles Gerät. Außerdem möchte diese Organisation nicht, dass authentifizierte Benutzer/innen Code ...

Get Zero Trust Netzwerke now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.