Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Alles über Zero Trust Networks
Aufbau sicherer Systeme auf der Grundlage von Null-Vertrauens-Netzen
Taschenbuch von Grégoire Denis
Sprache: Deutsch

76,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 4-7 Werktage

Kategorien:
Beschreibung
Das Null-Vertrauensmodell eliminiert das Perimeter-Modell, das versucht, sicherzustellen, dass böse Akteure im internen Vertrauensnetz bleiben. Stattdessen erkennt das Null-Vertrauenssystem, dass dieser Ansatz zum Scheitern verurteilt ist, und geht daher davon aus, dass sich böse Akteure im internen Netz befinden, und baut Sicherheitsmechanismen zum Schutz vor dieser Bedrohung auf. Um besser zu verstehen, warum das Perimeter-Modell scheitert, haben wir uns angesehen, wie das Perimeter-Modell zustande kam. In den Anfangstagen des Internets war das Netz vollständig routingfähig. Im Laufe der Entwicklung des Systems haben einige Nutzer Bereiche des Netzes identifiziert. Im Laufe der Zeit nahm diese Idee Gestalt an, und die Unternehmen modellierten ihre Sicherheit durch den Schutz des privaten Vertrauensnetzes. Leider sind diese privaten Netze nicht so isoliert wie die ursprünglichen privaten Netze. Das Endergebnis ist ein sehr durchlässiger Perimeter, der bei regelmäßigen Sicherheitsvorfällen häufig durchbrochen wird. Mit dem gemeinsamen Verständnis von Perimeternetzen können wir dieses Design dem Zero-Trust-Design gegenüberstellen.
Das Null-Vertrauensmodell eliminiert das Perimeter-Modell, das versucht, sicherzustellen, dass böse Akteure im internen Vertrauensnetz bleiben. Stattdessen erkennt das Null-Vertrauenssystem, dass dieser Ansatz zum Scheitern verurteilt ist, und geht daher davon aus, dass sich böse Akteure im internen Netz befinden, und baut Sicherheitsmechanismen zum Schutz vor dieser Bedrohung auf. Um besser zu verstehen, warum das Perimeter-Modell scheitert, haben wir uns angesehen, wie das Perimeter-Modell zustande kam. In den Anfangstagen des Internets war das Netz vollständig routingfähig. Im Laufe der Entwicklung des Systems haben einige Nutzer Bereiche des Netzes identifiziert. Im Laufe der Zeit nahm diese Idee Gestalt an, und die Unternehmen modellierten ihre Sicherheit durch den Schutz des privaten Vertrauensnetzes. Leider sind diese privaten Netze nicht so isoliert wie die ursprünglichen privaten Netze. Das Endergebnis ist ein sehr durchlässiger Perimeter, der bei regelmäßigen Sicherheitsvorfällen häufig durchbrochen wird. Mit dem gemeinsamen Verständnis von Perimeternetzen können wir dieses Design dem Zero-Trust-Design gegenüberstellen.
Über den Autor
Cybersecurity-Ingenieur mit einer Leidenschaft für Robotik, Mathematik und Informatik. Interesse an Kryptographie, Internet, Netzsicherheit und Virologie. Interesse an Spieltheorie und Praxis von Texas Hold'em.
Details
Erscheinungsjahr: 2021
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 184 S.
ISBN-13: 9786204096162
ISBN-10: 6204096168
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Denis, Grégoire
Hersteller: Verlag Unser Wissen
Maße: 220 x 150 x 12 mm
Von/Mit: Grégoire Denis
Erscheinungsdatum: 28.09.2021
Gewicht: 0,292 kg
Artikel-ID: 120649386
Über den Autor
Cybersecurity-Ingenieur mit einer Leidenschaft für Robotik, Mathematik und Informatik. Interesse an Kryptographie, Internet, Netzsicherheit und Virologie. Interesse an Spieltheorie und Praxis von Texas Hold'em.
Details
Erscheinungsjahr: 2021
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 184 S.
ISBN-13: 9786204096162
ISBN-10: 6204096168
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Denis, Grégoire
Hersteller: Verlag Unser Wissen
Maße: 220 x 150 x 12 mm
Von/Mit: Grégoire Denis
Erscheinungsdatum: 28.09.2021
Gewicht: 0,292 kg
Artikel-ID: 120649386
Warnhinweis