kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Implementing legacy components in a hybrid cloud environment using zero-trust principles: A study on how implementation of legacy components in a zero-trust like environment affect security, performance, compliance and compatibility with zero-trust and best-practice frameworks
KTH, School of Electrical Engineering and Computer Science (EECS).
2024 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesisAlternative title
Implementering av föråldrade komponenter i en hybridmolnmiljö som nyttjar nolltillitsmodellen : En studie på hur implementation av föråldrade komponenter i nolltillitsinspirerat system påverkar säkerhet, prestanda, efterlevnad och kompabilitet (Swedish)
Abstract [en]

Traditionally, systems not meant for the public internet have been protected with a security paradigm known as perimeter security. An entity on the internal network is considered trusted, and hence has access to the resources on that network. The main concern is that an adversary breaching the network gains access to everything. Zero trust is a newer security paradigm which does not rely on the network perimeter, but rather leverages identities, context of requests, and more to determine if each individual request is trusted or not. With many industries still being dependent on legacy entities, while using hybrid cloud deployments, it is highly motivated to research the migration towards zero-trust, while keeping these legacy entities. The thesis implemented two zero-trust like solutions spanning across AWS and an on-prem environment based on the zero-trust definition of NIST (SP 800-207). The first solution made use of a mediator, which leveraged the Identity and Access Management System in AWS to determine trust. The second solution leveraged network access control lists and firewalls to configure temporary routes for communication with the legacy devices. Along with this, a reference system, based on perimeter defense was implemented as well. The systems were evaluated from a security perspective, as well as with regard to performance, compliance (with relevant part of the AWS Well-Architected Framework), and compatibility (with requirements in NIST SP 800-207). The security analysis indicates that the security of the implemented zero-trust systems improved significantly. Performance-wise, both solutions performed worse than the reference system. A number of possible ways to improve performance were identified, but requires further testing. Given the proof-of-concept, the systems did not fulfill full compliance nor compatibility with the mentioned frameworks but is expected to fulfill most if implemented in a production environment with greater resources.

Abstract [sv]

Traditionellt sett har system som inte är menade att vara publika på öppna internet varit skyddade med den så kallade skalskyddsmodellen. En enhet på det interna nätverket anses betrodd, och ges tillgång till dem resurser som finns på nätverket. Det huvudsakliga problemet med detta är att någon som brutit skalskyddet får tillgång till allt på det interna nätverket. Nolltillitsmodellen är en modernare säkerhetslösning som inte bygger på skalskydd, utan istället nyttjar identiteter, kontexten i enskilda förfrågningar, och liknande för att utvärdera tillit för varje enskild förfrågan. Många branscher är fortfarande beroende av äldre komponenter, som ofta nyttjas tillsammans med hybridmolnlösningar. Det är därmed motiverat att undersöka migrering mot nolltillitsmodellen i hybridmiljöer där de föråldrade komponenterna finns kvar. Uppsatsen har implementerat två lösningar baserade på nolltillitskoncept från NIST SP 800-207 som sträcker sig över AWS och ett lokalt datacenter. Den första lösningen baserades på en komponent som medlar anslutningen, och som nyttjar identitetshanteringssystemet i AWS för att fastställa trovärdighet. Den andra lösningen nyttjar AWS funktion för att styra tillåten och otillåten nätverkstrafik (Network Access Control List), samt en lokal brandvägg för att tillåta temporär kommunikation med den föråldrade komponenten. Parallellt med dessa system implementerades även ett referenssystem som bygger på den föråldrade skalskyddsmodellen. Systemen utvärderades från ett säkerhetsperspektiv, samt med avseende på prestanda, efterlevnad (med AWS ramverk AWS Well-Architected Framework), and kompabilitet med de krav som listas i NISTs SP 800-207. Säkerhetsanalysen indikerar en påtaglig förbättring för de implementerade systemen. Snittprestandan var avsevärt sämre i för båda lösningarna. Ett antal möjliga prestandaförbättringar har identifierats, men kräver vidare tester. Givet att detta var en prototyp uppnåddes inte full efterlevnad eller kompabilitet med dem listade ramverken. Däremot är det väntat att ett skarpt system skulle ha potential att uppnå dem flesta kraven förutsatt större resurser.

Place, publisher, year, edition, pages
Stockholm: KTH Royal Institute of Technology , 2024. , p. 108
Series
TRITA-EECS-EX ; 2024:613
Keywords [en]
Zero trust, Perimeter security, Hybrid cloud, Legacy devices
Keywords [sv]
Nolltillitsmodellen, Skalskyddssäkerhet, Hybridmoln, Föråldrade enheter
National Category
Computer Sciences Computer Engineering
Identifiers
URN: urn:nbn:se:kth:diva-353267OAI: oai:DiVA.org:kth-353267DiVA, id: diva2:1897728
External cooperation
Omegapoint AB
Subject / course
Computer Science
Educational program
Master of Science in Engineering - Computer Science and Technology
Presentation
2024-06-26, via Zoom https://kth-se.zoom.us/j/68920421075, Online only, Stockholm, 13:00 (English)
Supervisors
Examiners
Available from: 2024-10-02 Created: 2024-09-14 Last updated: 2024-10-02Bibliographically approved

Open Access in DiVA

fulltext(3299 kB)214 downloads
File information
File name FULLTEXT01.pdfFile size 3299 kBChecksum SHA-512
e38e9c9eec35076d0d1a06245e58cd48d20385f1c0a3d7b4312883926309f8480206a7138c11fa28e9aa089474520d3c29deefa268a648fa3db31887eaf503cc
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer SciencesComputer Engineering

Search outside of DiVA

GoogleGoogle Scholar
Total: 214 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 423 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf