Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Zero Trust Architektur — Niemals vertrauen, immer verifizieren

03. 07. 2022 1 Min. Lesezeit advanced

Zero Trust: Kein Gerät und kein Benutzer ist automatisch vertrauenswürdig. Jede Anfrage wird verifiziert. Perimetersicherheit ist tot.

Prinzipien

  1. Niemals vertrauen, immer verifizieren
  2. Geringstmögliche Berechtigungen
  3. Breach annehmen
  4. Explizit verifizieren — Identität, Gerät, Standort
  5. Netzwerk-Mikrosegmentierung

Implementierung

  1. SSO + MFA für alle Benutzer
  2. Geräte-Compliance (Intune, Jamf)
  3. Netzwerk-Mikrosegmentierung
  4. mTLS für Service-zu-Service
  5. Zentrales Logging und SIEM
  6. Regelmäßige Audits und Pentests

Kubernetes Network Policy

apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: name: deny-all spec: podSelector: {} policyTypes: [Ingress, Egress]

Wichtigste Erkenntnis

Zero Trust ist kein Produkt, es ist ein Prinzip. Beginnen Sie mit Identität (SSO+MFA), dann Netzwerk (Segmentierung), dann Daten (Verschlüsselung).

securityzero trustArchitektur
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.