Freigeben über


Bewährte Methoden für die Sicherheits-APIs

Um die Entwicklung sicherer Software zu unterstützen, empfehlen wir, beim Entwickeln von Anwendungen die folgenden bewährten Methoden zu befolgen. Weitere Informationen finden Sie im Security Developer Center.

Security Development Life Cycle

Der Security Development Life Cycle (SDL) ist ein Prozess, der eine Reihe von sicherheitsorientierten Aktivitäten und Liefergegenständen für jede Phase der Softwareentwicklung beinhaltet. Zu diesen Aktivitäten und Liefergegenständen gehören:

  • Entwickeln von Bedrohungsmodellen
  • Verwenden von Tools zum Code-Scanning
  • Durchführen von Codeüberprüfungen und Sicherheitstests

Weitere Informationen zu SDL finden Sie unter Microsoft Security Development Lifecycle.

Bedrohungsmodelle

Durch die Durchführung einer Bedrohungsmodellanalyse können Sie potenzielle Angriffspunkte in Ihrem Code ermitteln. Weitere Informationen zur Analyse von Bedrohungsmodellen finden Sie in: Howard, Michael und LeBlanc, David [2003], Writing Secure Code, 2d ed., ISBN 0-7356-1722-8, Microsoft Press, Redmond, Washington. (Diese Ressource ist möglicherweise nicht in allen Sprachen und Ländern verfügbar)

Service Packs und Sicherheitsupdates

Build- und Testumgebungen sollten die gleichen Service Packs und Sicherheitsupdates wie die Zielbenutzer verwenden. Wir empfehlen, die neuesten Service Packs und Sicherheitsupdates für jede Microsoft-Plattform oder -Anwendung zu installieren, die Teil Ihrer Build- und Testumgebung ist, und ihre Benutzer dazu aufzufordern, dies für die fertige Anwendungsumgebung ebenfalls zu tun. Weitere Informationen zu Service Packs und Sicherheitsupdates finden Sie unter Microsoft Windows Update und Microsoft Security.

Autorisierung

Sie sollten Anwendungen erstellen, die die geringsten Berechtigungen erfordern. Die Verwendung der geringsten möglichen Berechtigungen reduziert das Risiko, dass bösartiger Code Ihr Computersystem beeinträchtigt. Weitere Informationen zum Ausführen von Code in der geringsten Berechtigungsstufe finden Sie unter Ausführen mit speziellen Berechtigungen.

Weitere Informationen

Weitere Informationen zu bewährten Verfahren finden Sie in den folgenden Themen.

Thema Beschreibung
Ausführen mit speziellen Berechtigungen
Erläutert Sicherheitsauswirkungen von Berechtigungen.
Vermeiden von Pufferüberläufen
Enthält Informationen zum Vermeiden von Pufferüberläufen.
Control Flow Guard (CFG)
Beschreibt Anfälligkeiten für Speicherbeschädigungen.
Erstellen einer DACL
Zeigt, wie Sie eine Discretionary Access Control List (DACL) mithilfe der Security Descriptor Definition Language (SDDL) erstellen.
Umgang mit Kennwörtern
Erläutert die Sicherheitsauswirkungen der Verwendung von Kennwörtern.
Dynamische Zugriffssteuerung: Erweiterbarkeit für Entwickler
Grundlegende Informationen zu einigen Erweiterungspunkten für Entwickler für die neuen Lösungen für die dynamische Zugriffssteuerung.