Kapitel 6. Vertrauen in die Nutzer

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Es ist verlockend, das Vertrauen der Nutzer/innen mit dem Vertrauen der Geräte zu verwechseln. Sicherheitsbewusste Unternehmen könnten X.509-Zertifikate auf den Geräten der Nutzer/innen installieren, um sich besser zu legitimieren als mit Passwörtern. Man könnte sagen, dass das Gerätezertifikat den Benutzer eindeutig identifiziert, aber ist das auch der Fall? Woher wissen wir, dass der vorgesehene Nutzer tatsächlich an der Tastatur sitzt? Hat er sein Gerät vielleicht ungesperrt und unbeaufsichtigt gelassen?

Die Verknüpfung von Benutzeridentität und Geräteidentität ist auch problematisch, wenn Benutzer mehrere Geräte haben, was immer mehr zur Norm wird. Die Zugangsdaten müssen zwischen mehreren Geräten kopiert werden, was ein erhöhtes Risiko darstellt. Die Geräte benötigen je nach ihren Fähigkeiten unterschiedliche Anmeldedaten. In Netzwerken, die über Kioske verfügen, wird dieses Problem noch schwieriger.

Zero-Trust-Netzwerke identifizieren und vertrauen Nutzer/innen getrennt von Geräten. Manchmal wird für die Identifizierung eines Nutzers dieselbe Technologie verwendet wie für die Identifizierung von Geräten, aber wir müssen uns darüber im Klaren sein, dass es sich um zwei getrennte Berechtigungsnachweise handelt.

In diesem Kapitel wird untersucht, was es bedeutet, einen Nutzer zu identifizieren und seine Identität ...

Get Zero Trust Netzwerke now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.