Freigeben über


Entwickeln auf Basis von Zero Trust-Prinzipien

Dieser Artikel hilft Ihnen als Entwickler, die Leitprinzipien von Zero Trust zu verstehen, damit Sie Ihre Anwendungssicherheit verbessern können. Sie spielen eine wichtige Rolle bei der Unternehmenssicherheit. Anwendungen und ihre Entwickler können nicht mehr davon ausgehen, dass der Netzwerkperimeter sicher ist. Kompromittierte Anwendungen können sich auf die gesamte Organisation auswirken.

Organisationen stellen neue Sicherheitsmodelle bereit, die sich an komplexe moderne Umgebungen anpassen und die mobile Belegschaft nutzen. Neue Modelle schützen Personen, Geräte, Anwendungen und Daten überall dort, wo sie sich befinden. Organisationen sind bestrebt, Zero Trust zu erreichen, eine Sicherheitsstrategie und ein Ansatz für das Entwerfen und Implementieren von Anwendungen, die den folgenden Leitprinzipien folgen:

  • Explizit überprüfen
  • Verwenden Sie den Zugriff mit den geringsten Rechten
  • Annehmen eines Verstoßes

Anstatt zu glauben, dass alles hinter der Unternehmensfirewall sicher ist, wird beim Zero Trust-Modell standardmäßig von einer Sicherheitsverletzung ausgegangen, und jede Anforderung wird so überprüft, als stamme sie von einem nicht kontrollierten Netzwerk. Unabhängig davon, wo die Anforderung stammt oder auf welche Ressource zugegriffen wird, erfordert das Zero Trust-Modell , dass wir niemals vertrauen, immer überprüfen.

Verstehen Sie, dass Zero Trust kein Ersatz für Sicherheitsgrundsätze ist. Da die Arbeit von überall und auf jedem Gerät starten kann, entwerfen Sie Ihre Anwendungen so, dass sie die Zero-Trust-Prinzipien während des gesamten Entwicklungszyklus integrieren.

Warum mit einer Zero Trust-Perspektive entwickeln?

  • Wir sehen einen Anstieg der Raffinesse der Cybersicherheitsangriffe.
  • Die Arbeit von überall aus hat die Mitarbeiter den Sicherheitsperimeter neu definiert. Auf Daten wird außerhalb des Unternehmensnetzwerks zugegriffen und für externe Mitarbeiter wie Partner und Anbieter freigegeben.
  • Unternehmensanwendungen und Daten werden von lokalen zu Hybrid- und Cloudumgebungen verschoben. Herkömmliche Netzwerksteuerelemente können nicht mehr für die Sicherheit verwendet werden. Steuerelemente müssen an die Stelle verschoben werden, an der sich die Daten auf Geräten und in Apps befinden.

Die Entwicklungshilfen in diesem Abschnitt helfen Ihnen, die Sicherheit zu erhöhen, den Strahlradius eines Sicherheitsvorfalls zu verringern und mit der Microsoft-Technologie schnell wiederherzustellen.

Übersicht zum Entwicklerleitfaden

Berechtigungen und Zugriff

Zero Trust DevSecOps

Weitere Zero Trust-Dokumentation

Beziehen Sie sich auf die folgenden Zero Trust-Inhalte, basierend auf dem Dokumentationssatz oder den Rollen in Ihrer Organisation.

Dokumentationspaket

In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.

Dokumentationspaket Hilft Ihnen... Rollen
Adoption Framework für Phasen- und Schrittanleitungen zu wichtigen Geschäftslösungen und -ergebnissen Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. Sicherheitsarchitekten, IT-Teams und Projektmanager
Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen
Zero Trust Rapid Modernization Plan (RaMP) für Projektmanagementanleitungen und Checklisten für leichte Erfolge Implementieren Sie schnell wichtige Ebenen des Zero Trust-Schutzes. Sicherheitsarchitekt*innen und IT-Implementierer*innen
Zero Trust-Bereitstellungsplan mit Microsoft 365 für schrittweisen und detaillierten Entwurf und Bereitstellungsleitfaden Wenden Sie Zero Trust-Schutz auf Ihren Microsoft 365-Mandanten an. IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. IT-Teams und Sicherheitsmitarbeiter*innen
Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an. Partnerentwickler, IT-Teams und Sicherheitsmitarbeiter

Ihre Rolle

Befolgen Sie diese Tabelle, um die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation zu ermitteln.

Rolle Dokumentationspaket Hilft Ihnen...
Sicherheitsarchitekt

IT-Projektmanager

IT-Implementierer
Adoption Framework für Phasen- und Schrittanleitungen zu wichtigen Geschäftslösungen und -ergebnissen Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an.
Mitglied eines IT-Teams oder Sicherheitsteams Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist.
Kund:in oder Partner:in von Microsoft 365 für Unternehmen Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen
Sicherheitsarchitekt

IT-Implementierer
Zero Trust Rapid Modernization Plan (RaMP) für Projektmanagementanleitungen und Checklisten für leichte Erfolge Implementieren Sie schnell wichtige Ebenen des Zero Trust-Schutzes.
Mitglied eines IT- oder Sicherheitsteams für Microsoft 365 Zero Trust-Bereitstellungsplan mit Microsoft 365 als stufenweiser und detaillierter Leitfaden für Entwurf und Bereitstellung von Microsoft 365. Wenden Sie Zero Trust-Schutz auf Ihren Microsoft 365-Mandanten an.
Mitglied eines IT- oder Sicherheitsteams für Microsoft Copilots Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an.
Mitglied eines IT- oder Sicherheitsteams für Azure-Dienste Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an.
Partnerentwickler oder Mitglied eines IT- oder Sicherheitsteams Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an.