Kapitel 5. Sicherheit in der Vernetzung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In Kapitel 1 habe ich kurz erläutert, dass einige Kontrollen stumpf sind, da sie darauf abzielen, einseitig alle Anfragen zu blockieren, ohne zu versuchen, den Anfragenden oder den Kontext, in dem die Anfrage gestellt wird, zu identifizieren. Ein Beispiel für eine stumpfe Sicherheitskontrolle ist eine Netzwerkkontrolle. Dieses Kapitel befasst sich mit den verschiedenen Netzwerkkontrollen, die du bei AWS einrichten kannst.
Eine Netzwerkkontrolle ist jede Sicherheitskontrolle, die auf der Netzwerkebene der Infrastruktur hinzugefügt werden kann, wie sie im Open Systems Interconnection (OSI) Netzwerkmodell festgelegt ist. In diesem Kapitel gehe ich davon aus, dass du ein Grundverständnis von Computernetzwerken hast. Du kannst mehr über Computernetzwerke erfahren, indem du Computer Networks von Andrew Tanenbaum und David Wetherall (Pearson) liest.
Die Sicherheitsinfrastruktur der Netzwerkebene kann die Semantik der Anwendungsebene nicht lesen oder verstehen. Anstatt zu sehen, dass Anwendungen (die Geschäftslogik ausführen) miteinander interagieren, sieht die Sicherheitsinfrastruktur Netzwerkschnittstellen, die miteinander interagieren, was es schwierig macht, Kontrollen anzuwenden, die Geschäftslogik einbeziehen können. Generell ist die Netzwerksicherheit wie eine Axt: solide, mächtig, aber manchmal auch stumpf ...
Get Sicherheit und Microservice-Architektur auf AWS now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.