SandyB 9 Geschrieben 30. Oktober 2019 Melden Teilen Geschrieben 30. Oktober 2019 (bearbeitet) Ich würde gerne wissen, welche Rolle bei Euch die Zero Trust Strategie spielt (Microsoft-/ Non-Microsoft Welt). bearbeitet 31. Oktober 2019 von SandyB Zitieren Link zu diesem Kommentar
daabm 1.354 Geschrieben 30. Oktober 2019 Melden Teilen Geschrieben 30. Oktober 2019 Was für eine Strategie genau? Ich hab den Begriff noch nie gehört... Zitieren Link zu diesem Kommentar
SandyB 9 Geschrieben 31. Oktober 2019 Autor Melden Teilen Geschrieben 31. Oktober 2019 z.B. https://www.microsoft.com/en-us/itshowcase/implementing-a-zero-trust-security-model-at-microsoft https://cloud.google.com/beyondcorp/ Zitieren Link zu diesem Kommentar
Beste Lösung daabm 1.354 Geschrieben 31. Oktober 2019 Beste Lösung Melden Teilen Geschrieben 31. Oktober 2019 Und was genau ist jetzt die Frage? Nicht authentifizierte Zugriffe auf egal was gehen nicht. Zitieren Link zu diesem Kommentar
SandyB 9 Geschrieben 1. November 2019 Autor Melden Teilen Geschrieben 1. November 2019 (bearbeitet) Dir ist die ZT-Strategie gänzlich unbekannt, ähnlich wie mir selbst bis vor einer Woche (Eine Präsentation hatte ich nur mal bei einem Google-Workshop gesehen). Da sich auch sonst niemand positiv oder negativ dazu äußert, ist das für mich die Antwort. bearbeitet 1. November 2019 von SandyB Zitieren Link zu diesem Kommentar
daabm 1.354 Geschrieben 1. November 2019 Melden Teilen Geschrieben 1. November 2019 Unbekannt ist mir das nicht, nur der Begriff war mir neu. "Gehe davon aus, daß alles nicht vertrauenswürdig ist, bis es etwas anderes bewiesen hat" sollte in einer sicheren IT ein Grundprinzip sein. Ich kenne genug ADs, die Simple Bind und Anonymous Access erlauben, weil sie seit Windows 2000 immer nur aktualisiert wurde. Bäh... Wir arbeiten uns grad an ESAE ab, das ist schon Herausforderung genug - aber das Grundprinzip ist da das selbe. Zitieren Link zu diesem Kommentar
falkebo 21 Geschrieben 2. November 2019 Melden Teilen Geschrieben 2. November 2019 (bearbeitet) vor 3 Stunden schrieb daabm: Wir arbeiten uns grad an ESAE ab, das ist schon Herausforderung genug - aber das Grundprinzip ist da das selbe. Und wie läufts damit? Wie weit seid ihr und wie aufwändig war das ganze bis jetzt? bearbeitet 2. November 2019 von falkebo Zitieren Link zu diesem Kommentar
daabm 1.354 Geschrieben 2. November 2019 Melden Teilen Geschrieben 2. November 2019 Wir haben festgestellt, daß es im ESAE-Konzept Dinge gibt, die in einer wirtschaftlich angespannten Lage schlicht nicht machbar sind. Fängt bei den dedizierten Admin-Zugängen mit separatem LAN an, geht weiter über dedizierte WSUS/SCCM/AV-Infrastruktur usw... Die meisten "durchschnittlichen" Admins tun sich mit dem Konzept der Tier-Trennung und der separaten Admin-Forests schon ausreichend schwer - "also mit welchem User muss ich mich jetzt anmelden?" Damit man es an den Start bringt, müssen die Key-Kunden ja mitgehen. Vergraulst Du die gleich zu Anfang, stirbst Du in Schönheit Der Aufwand auf Unternehmensebene ist immens. Und das, obwohl wir eigentlich sicherheits-sensitiv sind (Bankenumfeld). Zitieren Link zu diesem Kommentar
NilsK 2.934 Geschrieben 2. November 2019 Melden Teilen Geschrieben 2. November 2019 Moin, ich halte es für zielführender, wenn man ESAE als Referenzarchitektur begreift, nicht als umzusetzende Vorlage. Einige Aspekte sind so relevant, dass es ohne nicht geht. Bei (vielen) anderen ist Abwägung nötig. Gruß, Nils Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.