Kapitel 2. Grundlagen der Autorisierung und Authentifizierung

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In Kapitel 1 habe ich darüber gesprochen, wie Sicherheitsexperten bestimmte Maßnahmen, sogenannte Kontrollen (auch als Gegenmaßnahmen bekannt), einsetzen können, um das Gesamtrisiko einer Anwendung zu verringern. Einige Kontrollen sind besser als andere, wenn es darum geht, eine differenzierte Sicherheitslogik anzuwenden, um nur die nicht autorisierten Anfragen zu blockieren, ohne die Erfahrungen der autorisierten Nutzer zu beeinträchtigen. Kontrollen, die unbefugte Anfragen effektiv erkennen und ihnen den Zugang verweigern, werden als präzise oder scharf bezeichnet. Ziel dieses Kapitels ist es, zwei der präzisesten Sicherheitskontrollen zu untersuchen, die ein Unternehmen bei AWS einsetzen kann: Autorisierung und Authentifizierung. Die Granularität, mit der diese Kontrollen arbeiten, erlaubt es, sie so zu schärfen, dass sie organisatorische Feinheiten berücksichtigen können, was zu einer gut abgestimmten Präzision führt. Diese Schärfe macht diese Kontrollen zu deiner stärksten und gezieltesten Verteidigung gegen potenzielle Bedrohungen.

Hinweis

Die Konzepte aus diesem Kapitel sind auf alle Anwendungen anwendbar, die auf AWS laufen, nicht nur auf Microservices. Identitäts- und Zugriffskontrollen sind die grundlegenden Bausteine eines jeden sicheren Systems. Im Laufe des Kapitels werde ...

Get Sicherheit und Microservice-Architektur auf AWS now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.