本文可帮助你作为开发人员了解零信任的指导原则,以便提高应用程序安全性。 在组织安全中发挥关键作用。 应用程序及其开发人员不能再假定网络外围是安全的。 已泄露的应用程序可能会影响整个组织。
组织正在部署适应复杂现代环境并接受移动员工的新安全模型。 新模型可保护人员、设备、应用程序和数据,无论他们位于何处。 组织正在努力实现 零信任,这是设计和实施遵循以下指导原则的应用程序的安全策略和方法:
- 显式验证
- 使用最低权限访问
- 假定已发生安全漏洞
与其相信公司防火墙背后的所有内容都是安全的,零信任模型假定存在漏洞,并会验证每个请求,就如同它来自不受控制的网络一样。 无论请求的来源或访问的资源是什么,零信任模型都要求我们 永不信任,始终验证。
了解零信任不是安全基础知识的替代项。 源自任何设备和任意位置的工作,设计您的应用程序以在整个开发周期中贯彻零信任原则。
为什么从零信任视角进行开发?
- 我们看到网络安全攻击的成熟程度有所上升。
- 随时随地工作重新定义了安全边界。 数据正在企业网络外部访问,并与外部协作者(如合作伙伴和供应商)共享。
- 企业应用程序和数据正从本地迁移到混合和云环境。 传统网络控制不再依赖于安全性。 控件需要移动到数据驻留在设备和应用内部的位置。
本部分中的开发指南可帮助你提高安全性,减少安全事件的爆破半径,并使用Microsoft技术快速恢复。
开发人员指南概述
- 我们所说的零信任合规性是什么? 本文从开发人员的角度对应用程序安全性进行概述,回答关于零信任指导原则的相关问题。
- 在应用程序开发生命周期中使用零信任身份和访问管理开发最佳做法来创建安全应用程序。
- 基于标准的开发方法 概述了受支持的标准及其优势。
- 开发人员和管理员对应用程序注册、授权和访问权限的责任 可帮助你更好地与 IT 专业人员协作。
权限和访问
- 生成通过权限和同意来保护标识的应用概述了权限和访问最佳做法。
- 将应用程序与 Microsoft Entra ID 和 Microsoft 标识平台集成 ,可帮助开发人员构建和集成 IT 专业人员可在企业中保护的应用。
- 注册应用程序 会向开发人员介绍应用程序注册过程及其要求。 它有助于确保应用满足零信任原则,即使用最低特权访问并假定违规。
- 单租户和多租户应用的受支持身份和帐户类型 解释了如何选择您的应用是否仅允许来自您自己的 Microsoft Entra 租户的用户、来自任何 Microsoft Entra 租户的用户,或者使用个人 Microsoft 帐户的用户。
- 对零信任的用户进行身份验证 可帮助开发人员了解在零信任应用程序开发中对应用程序用户进行身份验证的最佳做法。 本文介绍如何使用最低特权零信任原则增强应用程序安全性并显式验证。
- 获取访问资源的授权 可帮助你了解如何在获取应用程序的资源访问权限时最好地确保零信任。
- 制定委派的权限策略 有助于实现在应用程序中管理权限的最佳方法,并使用零信任原则进行开发。
- 制定应用程序权限策略可帮助你确定应用程序权限凭据管理方法。
- 描述需要管理许可的请求权限 描述在应用程序权限需要管理许可时的权限和许可体验。
- 减少过度特权的权限和应用 有助于限制特权来管理访问权限并提高安全性。
- 当没有用户时,应提供应用程序标识凭据,以解释 Azure 资源的托管标识最佳做法,适用于服务(非用户应用程序)。
- 管理零信任的令牌 可帮助开发人员使用可从Microsoft标识平台接收的 ID 令牌、访问令牌和安全令牌将安全性构建到应用程序中。
- 自定义令牌介绍了可以在 Microsoft Entra 令牌中接收的信息,以及如何自定义令牌。
- 使用持续访问评估保护应用程序 有助于开发人员通过持续访问评估提高应用程序安全性。 了解如何确保应用中从 Microsoft Entra ID 获取访问令牌时接收访问资源的授权的 零信任支持 。
- 在令牌中配置组声明和应用角色 演示如何使用应用角色定义配置应用并分配安全组。
- API 保护描述了通过注册保护 API、定义权限和同意,以及强制实施访问权限,以实现零信任目标的最佳做法。
- 受 Microsoft 标识同意框架保护的 API 示例可帮助你设计最低特权应用程序权限策略,以获得最佳用户体验。
- 从另一个 API 调用 API 有助于确保在有一个需要调用另一个 API 的 API 时确保零信任。 学习在应用程序以用户身份运行时如何安全地进行开发。
- 授权最佳做法可帮助你为应用程序实现最佳授权、权限和同意模型。
零信任 DevSecOps
- 安全用于零信任的 DevOps 环境 介绍了保护 DevOps 环境的最佳做法。
- 保护 DevOps 平台环境有助于你在 DevOps 平台 环境中实施零信任原则,并重点介绍机密和证书管理的最佳做法。
- 保护开发者环境帮助你在开发环境中实施零信任原则,并提供最低特权、分支安全性以及信任工具、扩展和集成的最佳做法。
- 在开发人员工作流中嵌入零信任安全性 有助于快速安全地进行创新。
更多零信任文档
根据您组织中的文档集合或角色,参考以下零信任内容。
文档集
请按照此表获取最适合你需求的零信任文档集。
| 文档集 | 帮助你... | 角色 |
|---|---|---|
| 采纳框架,为关键业务解决方案和成果提供阶段和步骤的指导 | 将零信任保护从高管层应用到 IT 实施。 | 安全架构师、IT 团队和项目经理 |
| 概念信息和部署目标,用于提供技术领域的常规部署指导 | 应用与技术领域一致的零信任保护。 | IT 团队和安全人员 |
| 小型企业的零信任策略 | 将零信任原则应用于小型企业客户。 | 使用 Microsoft 365 商业版的客户和合作伙伴 |
| 零信任快速现代化计划 (RaMP),用于提供项目管理指导和清单,从而让组织轻松获胜 | 快速实现零信任保护的关键层。 | 安全架构师和 IT 实施者 |
| 面向 Microsoft 365 的零信任部署计划,提供分步和详细的设计与部署指南 | 将零信任保护应用于 Microsoft 365 租户。 | IT 团队和安全人员 |
| 针对 Microsoft Copilot 的零信任策略,提供分步和详细的设计与部署指导 | 将零信任保护应用于 Microsoft Copilots。 | IT 团队和安全人员 |
| 适用于 Azure 服务的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Azure 工作负载和服务。 | IT 团队和安全人员 |
| 与零信任的合作伙伴集成,为技术领域和专业化方向提供设计指导 | 将零信任保护应用于合作伙伴 Microsoft 云解决方案。 | 合作伙伴开发人员、IT 团队和安全人员 |
你的角色
请按照此表获取适合您在组织中角色的最佳文档集。
| 角色 | 文档集 | 帮助你... |
|---|---|---|
| 安全架构师 IT 项目经理 IT 实现者 |
采纳框架,为关键业务解决方案和成果提供阶段和步骤的指导 | 将零信任保护从高管层应用到 IT 实施。 |
| IT 或安全团队的成员 | 概念信息和部署目标,用于提供技术领域的常规部署指导 | 应用与技术领域一致的零信任保护。 |
| Microsoft 365 商业版的客户或合作伙伴 | 小型企业的零信任策略 | 将零信任原则应用于小型企业客户。 |
| 安全架构师 IT 实现者 |
零信任快速现代化计划 (RaMP),用于提供项目管理指导和清单,从而让组织轻松获胜 | 快速实现零信任保护的关键层。 |
| Microsoft 365 的 IT 或安全团队成员 | 与 Microsoft 365 相结合的零信任部署计划,用于提供分步骤和详细的设计与部署指导,以适用于 Microsoft 365 | 将零信任保护应用于 Microsoft 365 租户。 |
| Microsoft Copilots 的 IT 或安全团队成员 | 针对 Microsoft Copilot 的零信任策略,提供分步和详细的设计与部署指导 | 将零信任保护应用于 Microsoft Copilots。 |
| Azure 服务的 IT 或安全团队的成员 | 适用于 Azure 服务的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Azure 工作负载和服务。 |
| 合作伙伴开发人员或 IT 或安全团队成员 | 与零信任的合作伙伴集成,为技术领域和专业化方向提供设计指导 | 将零信任保护应用于合作伙伴 Microsoft 云解决方案。 |