Practical Verification of Zero Trust in a Heterogeneous Open Source Environment
- Cybersecurity threads are a huge problem for all sizes of businesses. The traditional way of protecting valuable resources in the IT-Industry is a perimeter based security strategy. To ensure proper access rights for resources, firewalls, and other network-based inspection tools were used. The current move to the cloud undermines classic security strategies by blurring borders. The Zero Trust approach does not rely on edges and borders to ensure network security. Instead, all connections have to be verified and authenticated individually. In this thesis, a zero trust security model in a heterogeneous open source environment was verified. The three main observations were: A zero trust architecture is possible, but the implementation is difficult. Half of the issues discovered must be covered by organisational measures. The tools available to cover technical measures are not developed enough. This is expected to change in the near future, as varoius companies already identified this issue.
- Cybersecurity Bedrohungen sind ein grosses Problem für Unternehmen jeder Grösse. Die traditionelle Methode zum Schutz wertvoller Ressourcen in der IT ist eine Sicherheitsstrategie, die auf der Netzwerkgrenze basiert. Um die ordnungsgemässen Zugriffsrechte für Ressourcen zu gewährleisten, werden Firewalls und andere netzwerkbasierte Kontrollinstrumente eingesetzt. Die derzeitige Verlagerung in die Cloud untergräbt diese klassischen Sicherheitsstrategien, da Netzwerkgrenzen verschwimmen. Der Zero-Trust-Ansatz verlässt sich nicht auf Netzwerkgrenzen, um die Netzwerksicherheit zu gewährleisten. Stattdessen müssen alle Verbindungen einzeln überprüft und authentifiziert werden. In dieser Arbeit wurde die praktische Verifizierung eines Zero-Trust-Sicherheitsmodells in einer heterogenen Open-Source-Umgebung untersucht. Die Ergebnisse lassen sich wie folgt zusammenfassen: Eine Zero-Trust-Architektur ist möglich, aber die Umsetzung ist schwierig. Die Hälfte der entdeckten Probleme muss durch organisatorische Massnahmen abgedeckt werden. Die Werkzeuge, die zur Umsetzung technischer Massnahmen zur Verfügung stehen, sind nicht ausreichend weit entwickelt. Dies wird sich voraussichtlich in naher Zukunft ändern, da verschiedene Unternehmen dieses Problem bereits erkannt haben.
Author: | Valentin Weber |
---|---|
URN: | https://urn:nbn:de:bsz:fn1-opus4-90054 |
Referee: | Richard ZahoranskyORCiDGND |
Document Type: | Bachelor Thesis |
Language: | English |
Year of Completion: | 2022 |
Granting Institution: | Hochschule Furtwangen |
Release Date: | 2023/01/05 |
Tag: | Computer science; Computer security; Open source |
Page Number: | 64 |
Degree Program: | AIN - Allgemeine Informatik |
Open-Access-Status: | Closed Access |
Licence (German): | Urheberrechtlich geschützt |