Volltext-Downloads (blau) und Frontdoor-Views (grau)

Practical Verification of Zero Trust in a Heterogeneous Open Source Environment

  • Cybersecurity threads are a huge problem for all sizes of businesses. The traditional way of protecting valuable resources in the IT-Industry is a perimeter based security strategy. To ensure proper access rights for resources, firewalls, and other network-based inspection tools were used. The current move to the cloud undermines classic security strategies by blurring borders. The Zero Trust approach does not rely on edges and borders to ensure network security. Instead, all connections have to be verified and authenticated individually. In this thesis, a zero trust security model in a heterogeneous open source environment was verified. The three main observations were: A zero trust architecture is possible, but the implementation is difficult. Half of the issues discovered must be covered by organisational measures. The tools available to cover technical measures are not developed enough. This is expected to change in the near future, as varoius companies already identified this issue.
  • Cybersecurity Bedrohungen sind ein grosses Problem für Unternehmen jeder Grösse. Die traditionelle Methode zum Schutz wertvoller Ressourcen in der IT ist eine Sicherheitsstrategie, die auf der Netzwerkgrenze basiert. Um die ordnungsgemässen Zugriffsrechte für Ressourcen zu gewährleisten, werden Firewalls und andere netzwerkbasierte Kontrollinstrumente eingesetzt. Die derzeitige Verlagerung in die Cloud untergräbt diese klassischen Sicherheitsstrategien, da Netzwerkgrenzen verschwimmen. Der Zero-Trust-Ansatz verlässt sich nicht auf Netzwerkgrenzen, um die Netzwerksicherheit zu gewährleisten. Stattdessen müssen alle Verbindungen einzeln überprüft und authentifiziert werden. In dieser Arbeit wurde die praktische Verifizierung eines Zero-Trust-Sicherheitsmodells in einer heterogenen Open-Source-Umgebung untersucht. Die Ergebnisse lassen sich wie folgt zusammenfassen: Eine Zero-Trust-Architektur ist möglich, aber die Umsetzung ist schwierig. Die Hälfte der entdeckten Probleme muss durch organisatorische Massnahmen abgedeckt werden. Die Werkzeuge, die zur Umsetzung technischer Massnahmen zur Verfügung stehen, sind nicht ausreichend weit entwickelt. Dies wird sich voraussichtlich in naher Zukunft ändern, da verschiedene Unternehmen dieses Problem bereits erkannt haben.

Download full text files

  • Practical Verification of Zero Trust in a Heterogeneous Open Source Environment
    eng

Export metadata

Additional Services

Search Google Scholar

Statistics

frontdoor_oas
Metadaten
Author:Valentin Weber
URN:https://urn:nbn:de:bsz:fn1-opus4-90054
Referee:Richard ZahoranskyORCiDGND
Document Type:Bachelor Thesis
Language:English
Year of Completion:2022
Granting Institution:Hochschule Furtwangen
Release Date:2023/01/05
Tag:Computer science; Computer security; Open source
Page Number:64
Degree Program:AIN - Allgemeine Informatik
Open-Access-Status: Closed Access 
Licence (German):License LogoUrheberrechtlich geschützt