Fejlesztés Teljes felügyelet alapelvek használatával

Ez a cikk fejlesztőként segít megérteni a Teljes felügyelet alapelveit az alkalmazásbiztonság javítása érdekében. Kulcsszerepet játszik a szervezeti biztonságban; alkalmazások és fejlesztőik már nem feltételezhetik, hogy a hálózat peremhálózata biztonságos. A feltört alkalmazások hatással lehetnek a teljes szervezetre.

Napjainkban a szervezetek olyan új biztonsági modelleket helyeznek üzembe, amelyek alkalmazkodnak az összetett modern környezetekhez, és a mobil munkaerőt is magukévá teszik az emberek, eszközök, alkalmazások és adatok bárhol történő védelme érdekében. Arra törekszenek, hogy Teljes felügyelet, biztonsági stratégiát és megközelítést (nem terméket vagy szolgáltatást) érjenek el az alábbi alapelveket követő alkalmazások tervezéséhez és implementálásához:

  • Explicit ellenőrzés
  • A legalacsonyabb jogosultsági szintű hozzáférés használata
  • Biztonsági incidens feltételezése

Ahelyett, hogy azt hinné, hogy a vállalati tűzfal mögött minden biztonságos, a Teljes felügyelet modell biztonsági incidenst feltételez, és minden kérést ellenőriz, mintha egy ellenőrizetlen hálózatból származik. Függetlenül attól, hogy honnan származik a kérés, vagy milyen erőforráshoz fér hozzá, a Teljes felügyelet modell megköveteli, hogy "soha ne bízzunk meg, mindig ellenőrizzük".

Tudja meg, hogy a Teljes felügyelet nem helyettesíti a biztonsági alapokat. Ha bármilyen eszközről dolgozik, úgy tervezheti meg az alkalmazásokat, hogy Teljes felügyelet alapelveket építsenek be a fejlesztési ciklus során.

Miért érdemes Teljes felügyelet perspektívával fejleszteni?

  • A kiberbiztonsági támadások kifinomultsága nőtt.
  • A "bárhonnan végzett munka" nevű munkaerő újradefiniálta a biztonsági határt. Az adatok elérése a vállalati hálózaton kívül történik, és külső közreműködőkkel, például partnerekkel és szállítókkal van megosztva.
  • A vállalati alkalmazások és adatok a helyszíni környezetből hibrid és felhőalapú környezetekbe kerülnek át. A hagyományos hálózati vezérlőkre már nem lehet támaszkodni a biztonság érdekében. A vezérlőknek oda kell lépnie, ahol az adatok találhatók: az eszközökön és az alkalmazásokon belül.

Az ebben a szakaszban található fejlesztési útmutató segítséget nyújt a biztonság növelésében, a biztonsági incidensek robbanási sugarának csökkentésében és a Microsoft technológiájának használatával történő gyors helyreállításban.

Következő lépések