Kapitel 9. Ein Null-Vertrauens-Netzwerk verwirklichen
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Dieses Kapitel hilft den Leserinnen und Lesern, eine Strategie zu entwickeln, um das Wissen aus den vorherigen Kapiteln auf ihr System anzuwenden. Zero-Trust-Netzwerke werden höchstwahrscheinlich um bestehende Systeme herum aufgebaut, daher konzentriert sich dieses Kapitel darauf, wie man diesen Übergang erfolgreich gestaltet.
Es ist wichtig, sich daran zu erinnern, dass Zero Trust kein Produkt ist, das man in ein Netzwerk einbauen kann. Es handelt sich um eine Reihe von architektonischen Prinzipien, die auf der Grundlage der Bedürfnisse und Einschränkungen des Netzwerks angewendet werden. Daher kann dieses Kapitel keine Checkliste für Änderungen liefern, sondern eher einen Rahmen für die Umsetzung eines Zero-Trust-Netzwerks in deinem eigenen System.
Auswahl des Geltungsbereichs
Bevor sich an den Aufbau eines Zero-Trust-Netzwerks macht, ist es wichtig, den richtigen Umfang für die Bemühungen zu wählen. Ein sehr ausgereiftes Zero-Trust-Netzwerk besteht aus vielen interagierenden Systemen. Für eine große Organisation mag der Aufbau dieser Systeme machbar sein, aber für kleinere Organisationen kann die Anzahl und Komplexität dieser Systeme ein Zero-Trust-Netzwerk unerreichbar erscheinen lassen.
Es ist wichtig, sich daran zu erinnern, dass die Zero-Trust-Architektur ein Ideal ist, auf das man hinarbeitet, ...
Get Zero Trust Netzwerke now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.