Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ez a cikk fejlesztőként segít megérteni a zéró megbízhatóság alapelveit az alkalmazásbiztonság javítása érdekében. Kulcsszerepet játszik a szervezeti biztonságban. Az alkalmazások és fejlesztőik már nem feltételezhetik, hogy a hálózat peremhálózata biztonságos. A sérült alkalmazások a teljes szervezetre hatással lehetnek.
A szervezetek új biztonsági modelleket helyeznek üzembe, amelyek alkalmazkodnak az összetett modern környezetekhez, és magukba foglalják a mobil munkaerőt. Az új modellek bárhol védik az embereket, az eszközöket, az alkalmazásokat és az adatokat. A szervezetek arra törekszenek, hogy elérjék a zéró megbízhatóságot, egy biztonsági stratégiát és megközelítést az alábbi alapelveket követő alkalmazások tervezéséhez és implementálásához:
- Kifejezetten ellenőrizd
- A legkisebb jogosultsággal való hozzáférés használata
- A szabálysértés feltételezése
Ahelyett, hogy a vállalati tűzfal mögött minden biztonságban lenne, a zéró megbízhatósági modell feltételezi a behatolást, és ellenőrzi az egyes kéréseket, mintha egy ellenőrizetlen hálózatból származna. Függetlenül attól, hogy honnan származik a kérelem, vagy milyen erőforráshoz fér hozzá, a nulla megbízhatósági modell megköveteli, hogy soha ne bízzunk meg, mindig ellenőrizzük.
Ismerje meg, hogy a nulla megbízhatóság nem helyettesíti a biztonsági alapokat. Bármilyen eszközről származó munkával úgy tervezheti meg alkalmazásait, hogy a fejlesztési ciklus során a zéró megbízhatósági elveket is magukba foglalják.
Miért érdemes nulla megbízhatósági perspektívával fejlődni?
- A kiberbiztonsági támadások kifinomultsági szintjének emelkedését látjuk.
- A bárhonnan dolgozó munkaerő újradefiniálta a biztonsági peremet. Az adatok a vállalati hálózaton kívül érhetők el, és megosztják őket külső közreműködőkkel, például partnerekkel és szállítókkal.
- A vállalati alkalmazások és adatok a helyszíni környezetből hibrid és felhőalapú környezetekbe kerülnek. A hagyományos hálózati vezérlők már nem támaszkodhatnak a biztonságra. A vezérlőknek át kell lépnie arra a helyre, ahol az adatok találhatók az eszközökön és az alkalmazásokon belül.
Az ebben a szakaszban található fejlesztési útmutató segít a biztonság növelésében, a biztonsági incidensek robbanási sugarának csökkentésében és a Microsoft technológiájának gyors helyreállításában.
Fejlesztői útmutató – áttekintés
- Mit értünk a zéró megbízhatósági megfelelőség alatt? A fejlesztők szemszögéből áttekintést nyújt az alkalmazásbiztonságról, hogy a zéró megbízhatóság alapelveivel foglalkozzanak.
- Biztonságos alkalmazások létrehozásához használja a Zero Trust identitás- és hozzáférés-kezelési fejlesztési ajánlott eljárásait az alkalmazásfejlesztési életciklusban.
- A szabványokon alapuló fejlesztési módszertanok áttekintést nyújtanak a támogatott szabványokról és azok előnyeiről.
- Az alkalmazásregisztrációval, engedélyezéssel és hozzáféréssel kapcsolatos fejlesztői és rendszergazdai feladatok segítenek az informatikai szakemberekkel való hatékonyabb együttműködésben.
Engedélyek és hozzáférés
- Az engedélyek és hozzájárulások révén identitást biztonságossá tevő alkalmazások létrehozása áttekintést nyújt az engedélyekről és az ajánlott eljárásokhoz való hozzáférésről.
- Az alkalmazások integrálása a Microsoft Entra ID-val és a Microsoft identitásplatformjával segít a fejlesztőknek olyan alkalmazások létrehozásában és integrálásában, amelyeket az informatikai szakemberek biztonságossá tehetnek a vállalaton belül.
- Az alkalmazások regisztrálása bevezeti a fejlesztőket az alkalmazásregisztrációs folyamatba és annak követelményeibe. Segít nekik biztosítani, hogy az alkalmazások megfeleljenek a Zero Trust elveknek, azaz a legalacsonyabb jogosultságú hozzáférés használatának, és feltételezzék a támadást.
- Az egy- és több-bérlős alkalmazások támogatott identitás- és fióktípusai azt ismertetik, hogyan választhatja ki, hogy az alkalmazás csak a Microsoft Entra-bérlői, bármely Microsoft Entra-bérlői vagy személyes Microsoft-fiókkal rendelkező felhasználókat engedélyezi-e.
- A Felhasználók hitelesítése a Zero Trust szolgáltatásban segít a fejlesztőknek az alkalmazásfelhasználók hitelesítésével kapcsolatos ajánlott eljárások elsajátításában a Zero Trust alkalmazásfejlesztésben. Leírja, hogyan javíthatja az alkalmazásbiztonságot a minimális jogosultsági szintű megbízhatósági elvekkel, és hogyan ellenőrizheti explicit módon.
- Az erőforrások elérésére vonatkozó engedély beszerzése segít megérteni, hogyan biztosíthatja a legjobban a zéró megbízhatóságot az alkalmazás erőforrás-hozzáférési engedélyeinek beszerzésekor.
- A delegált engedélystratégia segítségével megvalósíthatja az engedélyek kezelésének legjobb módszerét az alkalmazásban, és nulla megbízhatósági elvekkel fejleszthet.
- Az alkalmazásengedélyezési stratégia kialakításával eldöntheti, hogy milyen alkalmazásengedély-megközelítést alkalmaz a hitelesítő adatok kezelésére.
- A rendszergazdai hozzájárulást igénylő engedélyek kérése azt az engedélyt és a hozzájárulási élményt ismerteti, amikor az alkalmazásengedélyek rendszergazdai hozzájárulást igényelnek.
- A túlprivilegált engedélyek és alkalmazások csökkentése segít korlátozni a jogosultságot a hozzáférés kezeléséhez és a biztonság javításához.
- Adja meg az alkalmazás identitásának hitelesítő adatait, ha nincs felhasználó , és ismerteti az Azure-erőforrások felügyelt identitásainak ajánlott eljárásait a szolgáltatásokhoz (nemfelhasználó alkalmazásokhoz).
- A Nulla megbízhatósági jogkivonatok kezelése segít a fejlesztőknek a microsoftos identitásplatformtól kapott azonosító jogkivonatokkal, hozzáférési jogkivonatokkal és biztonsági jogkivonatokkal rendelkező alkalmazások biztonságának kialakításában.
- A jogkivonatok testreszabása a Microsoft Entra-jogkivonatokban kapott információkat és a jogkivonatok testreszabásának módját ismerteti.
- A folyamatos hozzáférés-kiértékeléssel rendelkező alkalmazások biztonságossá tétele lehetővé teszi a fejlesztők számára az alkalmazások biztonságának javítását a folyamatos hozzáférés-értékeléssel. Tudjon meg többet arról, hogyan biztosíthatja a Zero Trust támogatását olyan alkalmazásokban, amelyek engedélyt kapnak az erőforrások elérésére, amikor hozzáférési jogkivonatokat szereznek a Microsoft Entra ID-ből.
- A csoportjogcímek és alkalmazásszerepkörök tokenekben való konfigurálása bemutatja, hogyan konfigurálhatja az alkalmazásokat alkalmazásszerepkör-definíciókkal, és hogyan rendelhet hozzá biztonsági csoportokat.
- API védelem ismerteti az API regisztrációval, az engedélyek és hozzájárulások meghatározásával, valamint a hozzáférés szigorításával kapcsolatos legjobb gyakorlatokat a Zero Trust célok elérése érdekében.
- Példa a Microsoft identitás-jóváhagyási keretrendszer által védett API-ra , amely segít a minimális jogosultsági szintű alkalmazásengedélyezési stratégiák kialakításában a legjobb felhasználói élmény érdekében.
- Ha egy API-t egy másik API-ból hív meg , azzal biztosíthatja a nulla megbízhatóságot, ha van egy API, amelyet egy másik API-nak kell meghívnia. Megtudhatja, hogyan fejlesztheti biztonságosan az alkalmazást, ha egy felhasználó nevében dolgozik.
- Az ajánlott engedélyezési eljárások segítségével implementálhatja a legjobb engedélyezési, engedély- és hozzájárulási modelleket az alkalmazásokhoz.
Nulla Bizalom DevSecOps
- A Biztonságos DevOps-környezetek a Zero Trusthoz a DevOps-környezetek biztonságossá tételének ajánlott eljárásait ismertetik.
- A DevOps platformkörnyezet biztonságossá tételével zéró megbízhatósági elveket valósíthat meg a DevOps platformkörnyezetében, és kiemeli a titkos kódok és tanúsítványok kezelésének ajánlott eljárásait.
- A fejlesztői környezet biztonságossá tételével zéró megbízhatósági elveket valósíthat meg fejlesztői környezeteiben a minimális jogosultsági, ágbiztonsági és megbízhatósági eszközök, bővítmények és integrációk ajánlott eljárásaival.
- A Nulla megbízhatósági biztonság beágyazása a fejlesztői munkafolyamatba segít a gyors és biztonságos innovációban.
További Zero Trust dokumentáció
A szervezet dokumentációkészlete vagy szerepkörei alapján hivatkozzon az alábbi Zero Trust tartalomra.
Dokumentációkészlet
Használja ezt a táblázatot az igényeinek leginkább megfelelő Zero Trust dokumentációs készletekhez.
| Dokumentációkészlet | Segít önnek... | Szerepkörök |
|---|---|---|
| Bevezetési keretrendszer a kulcsfontosságú üzleti megoldásokra és eredményekre vonatkozó fázis- és lépés-útmutatóhoz | Zero Trust védelem alkalmazása a vezetői szinttől az informatikai megvalósításig. | Biztonsági tervezők, informatikai csapatok és projektmenedzserek |
| A technológiai területek általános üzembe helyezési útmutatójának fogalmai és üzembehelyezési célkitűzései | A technológiai területekhez igazodó zéró megbízhatósági védelmet alkalmazhat. | Informatikai csapatok és biztonsági személyzet |
| Zero Trust kisvállalkozásoknak | Alkalmazza a Zero Trust alapelveket kisvállalati ügyfelekre. | A Microsoft 365 Vállalati verzióval együttműködő ügyfelek és partnerek |
| Zero Trust Rapid Modernization Plan (RaMP) projektvezetési útmutatókhoz és ellenőrzőlistákhoz az egyszerű győzelem érdekében | A Zero Trust védelem kulcsrétegeinek gyors megvalósítása. | Biztonsági tervezők és informatikai megvalósítók |
| Nulla megbízhatósági üzembehelyezési terv a Microsoft 365-kel a lépcsőzetes és részletes tervezéshez és üzembe helyezési útmutatóhoz | Zero Trust védelem alkalmazása a Microsoft 365 felhasználói környezetére. | Informatikai csapatok és biztonsági személyzet |
| Zero Trust a Microsoft Copilots számára a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz | Zero Trust védelmek alkalmazása Microsoft Copilotsra. | Informatikai csapatok és biztonsági személyzet |
| Zero Trust az Azure-szolgáltatásokhoz részletes és fokozatos tervezési és üzembe helyezési útmutatóhoz | Alkalmazzon Zero Trust védelmet az Azure munkaterhelésekre és szolgáltatásokra. | Informatikai csapatok és biztonsági személyzet |
| Partnerintegráció a Zero Trust szolgáltatással a technológiai területekre és specializációkra vonatkozó tervezési útmutatókhoz | A Zero Trust védelem alkalmazása a Microsoft partnerségi felhőmegoldásaival. | Partnerfejlesztők, informatikai csapatok és biztonsági személyzet |
Az Ön szerepköre
Kövesse ezt a táblázatot a szervezetében betöltött szerepköre legjobb dokumentációs készleteiért.
| That is not necessary since there are no changes to apply. | Dokumentációkészlet | Segít önnek... |
|---|---|---|
| Biztonsági tervező Informatikai projektmenedzser Informatikai megvalósító |
Bevezetési keretrendszer a kulcsfontosságú üzleti megoldásokra és eredményekre vonatkozó fázis- és lépés-útmutatóhoz | Zero Trust védelem alkalmazása a vezetői szinttől az informatikai megvalósításig. |
| Informatikai vagy biztonsági csapat tagja | A technológiai területek általános üzembe helyezési útmutatójának fogalmai és üzembehelyezési célkitűzései | A technológiai területekhez igazodó zéró megbízhatósági védelmet alkalmazhat. |
| Ügyfél vagy partner a Microsoft 365 Vállalati verzióhoz | Zero Trust kisvállalkozásoknak | Alkalmazza a Zero Trust alapelveket kisvállalati ügyfelekre. |
| Biztonsági tervező Informatikai megvalósító |
Zero Trust Rapid Modernization Plan (RaMP) projektvezetési útmutatókhoz és ellenőrzőlistákhoz az egyszerű győzelem érdekében | A Zero Trust védelem kulcsrétegeinek gyors megvalósítása. |
| A Microsoft 365 informatikai vagy biztonsági csapatának tagja | Zero Trust üzembehelyezési terv a Microsoft 365-höz, lépésről-lépésre részletes tervezési és üzembehelyezési útmutató a Microsoft 365-höz | Zero Trust védelem alkalmazása a Microsoft 365 felhasználói környezetére. |
| A Microsoft Copilots informatikai vagy biztonsági csapatának tagja | Zero Trust a Microsoft Copilots számára a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz | Zero Trust védelmek alkalmazása Microsoft Copilotsra. |
| Az Azure-szolgáltatások informatikai vagy biztonsági csapatának tagja | Zero Trust az Azure-szolgáltatásokhoz részletes és fokozatos tervezési és üzembe helyezési útmutatóhoz | Alkalmazzon Zero Trust védelmet az Azure munkaterhelésekre és szolgáltatásokra. |
| Partnerfejlesztő vagy egy informatikai vagy biztonsági csapat tagja | Partnerintegráció a Zero Trust szolgáltatással a technológiai területekre és specializációkra vonatkozó tervezési útmutatókhoz | A Zero Trust védelem alkalmazása a Microsoft partnerségi felhőmegoldásaival. |