Opracowywanie przy użyciu zasad Zero Trust

Ten artykuł pomoże Ci, jako deweloper, zrozumieć wytyczne dotyczące Zero Trust, aby zwiększyć bezpieczeństwo aplikacji. Odgrywasz kluczową rolę w zabezpieczeniach organizacji; aplikacje i ich deweloperzy nie mogą już zakładać, że obwód sieci jest bezpieczny. Naruszone aplikacje mogą mieć wpływ na całą organizację.

Obecnie organizacje wdrażają nowe modele zabezpieczeń, które dostosowują się do złożonych nowoczesnych środowisk i przyjmują pracowników mobilnych, aby chronić ludzi, urządzenia, aplikacje i dane niezależnie od tego, gdzie się znajdują. Starają się osiągnąć Zero Trust, strategię zabezpieczeń i podejście (nie produkt lub usługę) do projektowania i implementowania aplikacji, które są zgodne z następującymi zasadami przewodnimi:

  • Weryfikowanie jawnie
  • Użyj dostępu z najniższymi uprawnieniami
  • Przyjmij naruszenie

Zamiast wierzyć, że wszystko za zaporą firmową jest bezpieczne, model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub jakiego zasobu uzyskuje dostęp, model Zero Trust wymaga od nas "nigdy zaufania, zawsze weryfikowania".

Dowiedz się, że Zero Trust nie zastępuje podstaw zabezpieczeń. Praca pochodząca z dowolnego miejsca na dowolnym urządzeniu umożliwia projektowanie aplikacji w celu uwzględnienia zasad Zero Trust w całym cyklu projektowania.

Dlaczego warto rozwijać się z perspektywą Zero Trust?

  • Zaobserwowaliśmy wzrost poziomu wyrafinowania ataków cybernetycznych.
  • "Praca z dowolnego miejsca" pracowników przedefiniowała obwód zabezpieczeń. Dostęp do danych jest uzyskiwany poza siecią firmową i udostępniany współpracownikom zewnętrznym, takim jak partnerzy i dostawcy.
  • Aplikacje i dane firmowe są przenoszone ze środowisk lokalnych do środowisk hybrydowych i w chmurze. Tradycyjne mechanizmy kontroli sieci nie mogą już być oparte na zabezpieczeniach. Kontrolki muszą przejść do miejsca, w którym dane są: na urządzeniach i wewnątrz aplikacji.

Wskazówki programistyczne w tej sekcji pomogą Ci zwiększyć bezpieczeństwo, zmniejszyć promień wybuchu zdarzenia związanego z bezpieczeństwem i szybko odzyskać przy użyciu technologii firmy Microsoft.

Następne kroki