Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
76,90 €*
Versandkostenfrei per Post / DHL
Lieferzeit 4-7 Werktage
Kategorien:
Beschreibung
Das Null-Vertrauensmodell eliminiert das Perimeter-Modell, das versucht, sicherzustellen, dass böse Akteure im internen Vertrauensnetz bleiben. Stattdessen erkennt das Null-Vertrauenssystem, dass dieser Ansatz zum Scheitern verurteilt ist, und geht daher davon aus, dass sich böse Akteure im internen Netz befinden, und baut Sicherheitsmechanismen zum Schutz vor dieser Bedrohung auf. Um besser zu verstehen, warum das Perimeter-Modell scheitert, haben wir uns angesehen, wie das Perimeter-Modell zustande kam. In den Anfangstagen des Internets war das Netz vollständig routingfähig. Im Laufe der Entwicklung des Systems haben einige Nutzer Bereiche des Netzes identifiziert. Im Laufe der Zeit nahm diese Idee Gestalt an, und die Unternehmen modellierten ihre Sicherheit durch den Schutz des privaten Vertrauensnetzes. Leider sind diese privaten Netze nicht so isoliert wie die ursprünglichen privaten Netze. Das Endergebnis ist ein sehr durchlässiger Perimeter, der bei regelmäßigen Sicherheitsvorfällen häufig durchbrochen wird. Mit dem gemeinsamen Verständnis von Perimeternetzen können wir dieses Design dem Zero-Trust-Design gegenüberstellen.
Das Null-Vertrauensmodell eliminiert das Perimeter-Modell, das versucht, sicherzustellen, dass böse Akteure im internen Vertrauensnetz bleiben. Stattdessen erkennt das Null-Vertrauenssystem, dass dieser Ansatz zum Scheitern verurteilt ist, und geht daher davon aus, dass sich böse Akteure im internen Netz befinden, und baut Sicherheitsmechanismen zum Schutz vor dieser Bedrohung auf. Um besser zu verstehen, warum das Perimeter-Modell scheitert, haben wir uns angesehen, wie das Perimeter-Modell zustande kam. In den Anfangstagen des Internets war das Netz vollständig routingfähig. Im Laufe der Entwicklung des Systems haben einige Nutzer Bereiche des Netzes identifiziert. Im Laufe der Zeit nahm diese Idee Gestalt an, und die Unternehmen modellierten ihre Sicherheit durch den Schutz des privaten Vertrauensnetzes. Leider sind diese privaten Netze nicht so isoliert wie die ursprünglichen privaten Netze. Das Endergebnis ist ein sehr durchlässiger Perimeter, der bei regelmäßigen Sicherheitsvorfällen häufig durchbrochen wird. Mit dem gemeinsamen Verständnis von Perimeternetzen können wir dieses Design dem Zero-Trust-Design gegenüberstellen.
Über den Autor
Cybersecurity-Ingenieur mit einer Leidenschaft für Robotik, Mathematik und Informatik. Interesse an Kryptographie, Internet, Netzsicherheit und Virologie. Interesse an Spieltheorie und Praxis von Texas Hold'em.
Details
Erscheinungsjahr: | 2021 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 184 S. |
ISBN-13: | 9786204096162 |
ISBN-10: | 6204096168 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Denis, Grégoire |
Hersteller: | Verlag Unser Wissen |
Maße: | 220 x 150 x 12 mm |
Von/Mit: | Grégoire Denis |
Erscheinungsdatum: | 28.09.2021 |
Gewicht: | 0,292 kg |
Über den Autor
Cybersecurity-Ingenieur mit einer Leidenschaft für Robotik, Mathematik und Informatik. Interesse an Kryptographie, Internet, Netzsicherheit und Virologie. Interesse an Spieltheorie und Praxis von Texas Hold'em.
Details
Erscheinungsjahr: | 2021 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 184 S. |
ISBN-13: | 9786204096162 |
ISBN-10: | 6204096168 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Denis, Grégoire |
Hersteller: | Verlag Unser Wissen |
Maße: | 220 x 150 x 12 mm |
Von/Mit: | Grégoire Denis |
Erscheinungsdatum: | 28.09.2021 |
Gewicht: | 0,292 kg |
Warnhinweis