Bagikan melalui


Mengembangkan menggunakan prinsip Zero Trust

Artikel ini membantu Anda, sebagai pengembang, untuk memahami prinsip panduan Zero Trust sehingga Anda dapat meningkatkan keamanan aplikasi Anda. Anda memainkan peran kunci dalam keamanan organisasi; aplikasi dan pengembangnya tidak dapat lagi mengasumsikan bahwa perimeter jaringan aman. Aplikasi yang disusupi dapat memengaruhi seluruh organisasi.

Organisasi menyebarkan model keamanan baru yang beradaptasi dengan lingkungan modern yang kompleks dan merangkul tenaga kerja seluler. Model baru dirancang untuk melindungi orang, perangkat, aplikasi, dan data di mana pun mereka berada. Organisasi berusaha untuk mencapai Zero Trust, strategi dan pendekatan keamanan untuk merancang dan menerapkan aplikasi yang mengikuti prinsip panduan ini:

  • Memverifikasi secara eksplisit
  • Gunakan akses hak istimewa minimum
  • Mengasumsikan pembobolan

Daripada mempercayai bahwa segala sesuatu di balik firewall perusahaan aman, model Zero Trust mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah itu berasal dari jaringan yang tidak terkontrol. Terlepas dari mana permintaan berasal atau sumber daya apa yang diaksesnya, model Zero Trust mengharuskan kita untuk "tidak pernah percaya, selalu memverifikasi."

Pahami bahwa Zero Trust bukan pengganti dasar-dasar keamanan. Dengan pekerjaan yang berasal dari mana saja di perangkat apa pun, rancang aplikasi Anda untuk menggabungkan prinsip Zero Trust sepanjang siklus pengembangan Anda.

Mengapa mengembangkan dengan perspektif Zero Trust?

  • Kami melihat peningkatan tingkat kecanggihan serangan keamanan cyber.
  • Tenaga kerja "bekerja dari mana saja" mendefinisikan ulang perimeter keamanan. Data sedang diakses di luar jaringan perusahaan dan dibagikan dengan kolaborator eksternal seperti mitra dan vendor.
  • Aplikasi dan data perusahaan berpindah dari lingkungan lokal ke hibrid dan cloud. Kontrol jaringan tradisional tidak lagi dapat diandalkan untuk keamanan. Kontrol perlu berpindah ke tempat data berada: di perangkat dan di dalam aplikasi.

Panduan pengembangan di bagian ini membantu Anda meningkatkan keamanan, mengurangi radius ledakan insiden keamanan, dan dengan cepat memulihkan dengan menggunakan teknologi Microsoft.

Langkah berikutnya

Berlangganan Kembangkan kami menggunakan umpan RSS prinsip Zero Trust untuk pemberitahuan artikel baru.

Gambaran umum panduan pengembang

Izin dan akses

Zero Trust DevSecOps

Dokumentasi Zero Trust Lainnya

Referensikan konten Zero Trust berikut berdasarkan kumpulan dokumentasi atau peran di organisasi Anda.

Kumpulan dokumentasi

Ikuti tabel ini untuk kumpulan dokumentasi Zero Trust terbaik untuk kebutuhan Anda.

Kumpulan dokumentasi Membantu Anda... Peran
Kerangka kerja adopsi untuk fase dan panduan langkah untuk solusi dan hasil bisnis utama Terapkan perlindungan Zero Trust dari C-suite ke implementasi IT. Arsitek keamanan, tim TI, dan manajer proyek
Konsep dan tujuan penyebaran untuk panduan penyebaran umum untuk area teknologi Terapkan perlindungan Zero Trust yang selaras dengan area teknologi. Tim TI dan staf keamanan
Zero Trust untuk bisnis kecil Terapkan prinsip Zero Trust kepada pelanggan bisnis kecil. Pelanggan dan mitra yang bekerja dengan Microsoft 365 untuk bisnis
Rencana Modernisasi Cepat Zero Trust (RaMP) untuk panduan manajemen proyek dan daftar periksa agar mudah dimenangkan Menerapkan lapisan kunci perlindungan Zero Trust dengan cepat. Arsitek keamanan dan pelaksana TI
Rencana penyebaran Zero Trust dengan Microsoft 365 untuk panduan desain dan penyebaran yang terperinci dan terperinci Terapkan perlindungan Zero Trust ke penyewa Microsoft 365 Anda. Tim TI dan staf keamanan
Zero Trust untuk Microsoft Copilots untuk panduan desain dan penyebaran yang terperinci dan terperinci Terapkan perlindungan Zero Trust ke Microsoft Copilots. Tim TI dan staf keamanan
Zero Trust untuk layanan Azure untuk panduan desain dan penyebaran terperinci dan terperinci Terapkan perlindungan Zero Trust ke beban kerja dan layanan Azure. Tim TI dan staf keamanan
Integrasi mitra dengan Zero Trust untuk panduan desain untuk area teknologi dan spesialisasi Terapkan perlindungan Zero Trust untuk solusi cloud Microsoft mitra. Pengembang mitra, tim TI, dan staf keamanan

Peran Anda

Ikuti tabel ini untuk kumpulan dokumentasi terbaik untuk peran Anda di organisasi Anda.

Peran Kumpulan dokumentasi Membantu Anda...
Arsitek keamanan

Manajer proyek IT

Pelaksana TI
Kerangka kerja adopsi untuk fase dan panduan langkah untuk solusi dan hasil bisnis utama Terapkan perlindungan Zero Trust dari C-suite ke implementasi IT.
Anggota tim TI atau keamanan Konsep dan tujuan penyebaran untuk panduan penyebaran umum untuk area teknologi Terapkan perlindungan Zero Trust yang selaras dengan area teknologi.
Pelanggan atau mitra untuk Microsoft 365 untuk bisnis Zero Trust untuk bisnis kecil Terapkan prinsip Zero Trust kepada pelanggan bisnis kecil.
Arsitek keamanan

Pelaksana TI
Rencana Modernisasi Cepat Zero Trust (RaMP) untuk panduan manajemen proyek dan daftar periksa agar mudah dimenangkan Menerapkan lapisan kunci perlindungan Zero Trust dengan cepat.
Anggota tim TI atau keamanan untuk Microsoft 365 Rencana penyebaran Zero Trust dengan Microsoft 365 untuk panduan desain dan penyebaran terperinci dan terperinci untuk Microsoft 365 Terapkan perlindungan Zero Trust ke penyewa Microsoft 365 Anda.
Anggota tim IT atau keamanan untuk Microsoft Copilots Zero Trust untuk Microsoft Copilots untuk panduan desain dan penyebaran yang terperinci dan terperinci Terapkan perlindungan Zero Trust ke Microsoft Copilots.
Anggota tim TI atau keamanan untuk layanan Azure Zero Trust untuk layanan Azure untuk panduan desain dan penyebaran terperinci dan terperinci Terapkan perlindungan Zero Trust ke beban kerja dan layanan Azure.
Pengembang mitra atau anggota tim IT atau keamanan Integrasi mitra dengan Zero Trust untuk panduan desain untuk area teknologi dan spesialisasi Terapkan perlindungan Zero Trust untuk solusi cloud Microsoft mitra.