Ontwikkelen met behulp van Zero Trust-principes

Dit artikel helpt u, als ontwikkelaar, om inzicht te hebben in de leidende principes van Zero Trust, zodat u de beveiliging van uw toepassing kunt verbeteren. U speelt een belangrijke rol in de beveiliging van de organisatie; toepassingen en hun ontwikkelaars kunnen er niet langer van uitgaan dat de netwerkperimeter veilig is. Aangetaste toepassingen kunnen van invloed zijn op de hele organisatie.

Organisaties implementeren nieuwe beveiligingsmodellen die zich aanpassen aan complexe moderne omgevingen en de mobiele werknemers omarmen. Nieuwe modellen zijn ontworpen om mensen, apparaten, toepassingen en gegevens te beveiligen, waar ze zich ook bevinden. Organisaties streven ernaar Zero Trust te bereiken, een beveiligingsstrategie en -aanpak voor het ontwerpen en implementeren van toepassingen die voldoen aan deze leidende principes:

  • Expliciet verifiëren
  • Toegang tot minimale bevoegdheden gebruiken
  • Stel dat er sprake is van een schending

In plaats van te geloven dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat elke aanvraag wordt geschonden en gecontroleerd alsof deze afkomstig is van een onbeheerd netwerk. Ongeacht waar de aanvraag vandaan komt of tot welke resource deze toegang heeft, vereist het Zero Trust-model dat we nooit vertrouwen, altijd verifiëren.

Begrijp dat Zero Trust geen vervanging is voor de basisprincipes van beveiliging. Met werk dat afkomstig is van elke locatie op elk apparaat, ontwerpt u uw toepassingen om Zero Trust-principes in uw ontwikkelingscyclus op te nemen.

Waarom ontwikkelen met een Zero Trust perspectief?

  • We hebben een stijging gezien van het niveau van verfijning van cyberbeveiligingsaanvallen.
  • Het 'werk vanaf elke locatie' heeft de beveiligingsperimeter opnieuw gedefinieerd. Gegevens worden buiten het bedrijfsnetwerk geopend en gedeeld met externe medewerkers, zoals partners en leveranciers.
  • Bedrijfstoepassingen en -gegevens worden verplaatst van on-premises naar hybride en cloudomgevingen. Traditionele netwerkcontroles kunnen niet meer worden gebruikt voor beveiliging. Besturingselementen moeten worden verplaatst naar de locatie waar de gegevens zich bevinden: op apparaten en in apps.

De ontwikkelingsrichtlijnen in deze sectie helpen u om de beveiliging te verbeteren, de straalstraal van een beveiligingsincident te verminderen en snel te herstellen met behulp van Microsoft-technologie.

Volgende stappen

Abonneer u op onze Rss-feed ontwikkelen met behulp van Zero Trust-principes voor meldingen van nieuwe artikelen.

Overzicht van richtlijnen voor ontwikkelaars

Machtigingen en toegang

Zero Trust DevSecOps

  • Het beveiligen van DevOps-omgevingen voor Zero Trust beschrijft aanbevolen procedures voor het beveiligen van uw DevOps-omgevingen met een Zero Trust-benadering om te voorkomen dat hackers in gevaar komen voor ontwikkelaarsvakken, releasepijplijnen infecteren met schadelijke scripts en toegang krijgen tot productiegegevens via testomgevingen.
  • Door de DevOps-platformomgeving te beveiligen, kunt u Zero Trust-principes implementeren in uw DevOps-platformomgeving en worden aanbevolen procedures voor geheim- en certificaatbeheer gemarkeerd.
  • Door de ontwikkelomgeving te beveiligen, kunt u Zero Trust-principes implementeren in uw ontwikkelomgevingen met aanbevolen procedures voor minimale bevoegdheden, vertakkingsbeveiliging en vertrouwende hulpprogramma's, extensies en integraties.
  • Door Zero Trust-beveiliging in te sluiten in uw werkstroom voor ontwikkelaars, kunt u snel en veilig innoveren.

Aanvullende Documentatie voor Zero Trust

Gebruik aanvullende Zero Trust-inhoud op basis van een documentatieset of de rollen in uw organisatie.

Documentatieset

Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.

Documentatieset Helpt u... Rollen
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. Beveiligingsarchitecten, IT-teams en projectmanagers
Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden. IT-teams en beveiligingspersoneel
Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven. Klanten en partners die werken met Microsoft 365 voor Bedrijven
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging. Beveiligingsarchitecten en IT-implementers
Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. IT-teams en beveiligingspersoneel
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots. IT-teams en beveiligingspersoneel
Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services. IT-teams en beveiligingspersoneel
Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. Partnerontwikkelaars, IT-teams en beveiligingspersoneel

Uw rol

Volg deze tabel voor de beste documentatiesets voor uw rol in uw organisatie.

Role Documentatieset Helpt u...
Beveiligingsarchitect

IT-projectmanager

IT-implementeerfunctie
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie.
Lid van een IT- of beveiligingsteam Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden.
Klant of partner voor Microsoft 365 voor Bedrijven Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven.
Beveiligingsarchitect

IT-implementeerfunctie
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging.
Lid van een IT- of beveiligingsteam voor Microsoft 365 Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen voor Microsoft 365 Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant.
Lid van een IT- of beveiligingsteam voor Microsoft Copilots Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots.
Lid van een IT- of beveiligingsteam voor Azure-services Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services.
Partnerontwikkelaar of lid van een IT- of beveiligingsteam Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners.