Kapitel 6. Netzwerksicherheit
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Sowohl in traditionellen als auch in Cloud-Umgebungen sind Netzwerkkontrollen ein wichtiger Teil der Gesamtsicherheit, weil sie ganze Hosts oder Netzwerke als Einfallstore ausschließen. Wenn man mit einer Komponente gar nicht reden kann, ist es schwierig, sie zu kompromittieren. Manchmal sind Netzwerkkontrollen wie die Zäune um einen Militärstützpunkt: Sie erschweren es Menschen, sich dem Stützpunkt zu nähern, ohne entdeckt zu werden. Manchmal sind sie wie ein Torwart, der den Ball aufhält, nachdem alle anderen Verteidigungsmaßnahmen fehlgeschlagen sind.
In der heutigen Zeit ist es für die meisten Unternehmen keine Option, vom Internet abgeschnitten zu bleiben. Das Netzwerk ist so grundlegend für moderne Anwendungen, dass es fast unmöglich ist, jede einzelne Kommunikation genau zu kontrollieren. Das bedeutet, dass Netzwerkkontrollen in vielen Fällen sekundäre Kontrollen sind und dazu dienen, die Auswirkungen eines anderen Problems zu mildern. Wenn alles andere absolut perfektkonfiguriert wäre - d.h .wenn alle deine Systeme perfekt auf Schwachstellen gepatcht wären, alle unnötigen Dienste ausgeschaltet wären und alle Dienste alle Benutzer oder andere Dienste perfekt authentifizieren und autorisieren würden - könntest du getrost ganz auf Netzwerkkontrollen verzichten. Da wir aber nicht in einer perfekten Welt leben, ist ...
Get Praktische Cloud-Sicherheit, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.