Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
de:security [2019/09/23 17:46]
Thomas Lukaseder
de:security [2019/09/23 17:48] (current)
Thomas Lukaseder [Zero Trust Network Management]
Line 26: Line 26:
  
 ===== Zero Trust Network Management ===== ===== Zero Trust Network Management =====
 +
 +{{:​de:​architecture.png?​nolink&​400 |}}
  
 Im Rahmen der Verlängerung des Projekts (bwNET100G+ Extension) wird an einer Platform für das Management von Zero Trust Netzwerken gearbeitet. Das derzeit vorherrschende Perimeter-Sicherheitsmodell versagt immer häufiger dabei einen ausreichenden Schutz vor Angreifern zu bieten. In diesem Beitrag wird analysiert, inwieweit das in einigen kommerziellen Netzwerken beliebte Zero Trust Modell auch auf das offene und heterogene Forschungsnetzwerk einer deutschen Universität bzw. auf BelWü angewendet werden kann. Das hier vorgestellte Konzept zur Implementierung eines identitätsbasierten Netzwerkmodells konzentriert sich insbesondere auf die Komponenten,​ die für die Authentifizierung und Autorisierung notwendig sind. Die Machbarkeit des Modells wird durch einen selbst implementierten Prototyp demonstriert,​ der die Zugangskontrolle von Services durchführt. Im Rahmen der Verlängerung des Projekts (bwNET100G+ Extension) wird an einer Platform für das Management von Zero Trust Netzwerken gearbeitet. Das derzeit vorherrschende Perimeter-Sicherheitsmodell versagt immer häufiger dabei einen ausreichenden Schutz vor Angreifern zu bieten. In diesem Beitrag wird analysiert, inwieweit das in einigen kommerziellen Netzwerken beliebte Zero Trust Modell auch auf das offene und heterogene Forschungsnetzwerk einer deutschen Universität bzw. auf BelWü angewendet werden kann. Das hier vorgestellte Konzept zur Implementierung eines identitätsbasierten Netzwerkmodells konzentriert sich insbesondere auf die Komponenten,​ die für die Authentifizierung und Autorisierung notwendig sind. Die Machbarkeit des Modells wird durch einen selbst implementierten Prototyp demonstriert,​ der die Zugangskontrolle von Services durchführt.
de/security.txt · Last modified: 2019/09/23 17:48 by Thomas Lukaseder