使用 零信任 原則進行開發

本文可協助您身為開發人員瞭解 零信任 的指導原則,以便改善應用程式安全性。 您在組織安全性中扮演重要角色;應用程式及其開發人員無法再假設網路周邊是安全的。 遭入侵的應用程式可能會影響整個組織。

組織正在部署新的安全性模型,以適應複雜的新式環境,並採用行動員工。 新模型的設計是保護人員、裝置、應用程式和數據,無論其位於何處。 組織正努力實現 零信任、設計及實作遵循這些指導原則的應用程式的安全性策略和方法:

  • 明確驗證
  • 使用最低權限存取權
  • 假設缺口

零信任模型並非認為公司防火牆後端的所有項目都安全,而是假設發生入侵並驗證每個要求,就像其源自不受控制網路一樣。 無論要求的來源或存取的資源為何,零信任 模型都需要我們「永遠不信任,永遠驗證」。

瞭解 零信任 不是安全性基本概念的替代專案。 使用源自任何裝置的任何位置的工作,設計應用程式以在開發週期中納入 零信任 原則。

為什麼要以 零信任 的觀點進行開發?

  • 我們看到網路安全攻擊的複雜程度有所上升。
  • 「隨處工作」員工已重新定義安全性周邊。 數據是在公司網路外部存取,並與外部共同作業者共用,例如合作夥伴和廠商。
  • 公司應用程式和資料從內部部署移至混合式和雲端環境。 傳統網路控制無法再依賴安全性。 控制項必須移至資料所在的位置:裝置和應用程式內部。

本節中的開發指導方針可協助您增加安全性、減少安全性事件的爆破半徑,以及使用 Microsoft 技術快速復原。

下一步

訂閱我們的開發使用 零信任 原則 RSS 摘要來通知新文章。

開發人員指引概觀

權限和存取權

  • 建置可透過許可權和同意 保護身分識別的應用程式,提供許可權和存取最佳做法的概觀。
  • 整合應用程式與 Microsoft Entra ID 和 Microsoft 身分識別平台 可協助開發人員建置及整合 IT 專業人員在企業中可保護的應用程式,方法是安全地整合應用程式與 Microsoft Entra ID 和 Microsoft 身分識別平台。
  • 註冊應用程式 會向開發人員介紹應用程式註冊程式及其需求。 它可協助他們確保應用程式滿足使用最低特殊許可權存取並假設缺口 零信任 原則。
  • 單一和多租使用者應用程式的 支援身分識別和帳戶類型會說明如何選擇您的應用程式是否只允許來自 Microsoft Entra 租使用者、任何 Microsoft Entra 租使用者或具有個人 Microsoft 帳戶的使用者。
  • 驗證 零信任的用戶可協助開發人員瞭解在 零信任 應用程式開發中驗證應用程式使用者的最佳做法。 它描述如何使用最低許可權 零信任 原則來增強應用程式安全性,並明確驗證。
  • 取得存取資源的授權可協助您瞭解如何在取得應用程式的資源訪問許可權時,最好確保 零信任。
  • 開發委派的許可權策略可協助您實作最佳方法來管理應用程式中的許可權,並使用 零信任 原則進行開發。
  • 開發應用程式許可權策略 可協助您決定認證管理的應用程式許可權方法。
  • 要求需要系統管理同意 的許可權描述應用程式許可權需要系統管理同意時的許可權和同意體驗。
  • 減少過度許可權和應用程式 可協助您了解為什麼應用程式不應該要求超過所需的許可權(過度許可權),以及如何限制許可權來管理存取並改善安全性。
  • 當沒有任何使用者說明為何 Azure 上的服務(非使用者應用程式)的最佳 零信任 客戶端認證作法是 Azure 資源的受控識別時,提供應用程式身分識別認證。
  • 管理 零信任 的令牌可協助開發人員將安全性建置至具有標識碼令牌、存取令牌和安全性令牌的應用程式,這些令牌可透過 Microsoft 身分識別平台 接收。
  • 自定義令牌 描述您可以在 Microsoft Entra 令牌中接收的資訊,以及如何自定義令牌。
  • 使用持續存取評估來保護應用程式,可協助開發人員使用持續存取評估 來改善應用程式安全性。 瞭解如何確保應用程式中 零信任 支援,這些支援會在他們從 Microsoft Entra ID 取得存取令牌時收到存取資源的授權。
  • 在令牌 中設定群組宣告和應用程式角色會示範如何使用應用程式角色定義來設定應用程式,並指派安全組。
  • API 保護說明透過註冊、定義許可權和同意來保護 API 的最佳做法,以及強制執行存取以達成您的 零信任 目標。
  • 受 Microsoft 身分識別同意架構 保護的 API 範例可協助您設計最低許可權的應用程式許可權策略,以獲得最佳用戶體驗。
  • 從另一個 API 呼叫 API 可協助您確保當您有一個 API 需要呼叫另一個 API 時,零信任。 您將瞭解如何在應用程式代表使用者運作時安全地開發應用程式。
  • 授權最佳做法 可協助您為應用程式實作最佳的授權、許可權和同意模型。

零信任 DevSecOps

其他 零信任 檔

根據檔集或組織中的角色,使用其他 零信任 內容。

檔集

請遵循下表,以取得您需求的最佳 零信任 檔集。

檔集 協助您... 角色
主要商務解決方案和成果階段和步驟指引的採用架構 將 C 套件 零信任 保護套用至 IT 實作。 安全性架構師、IT 小組和項目經理
技術領域一般部署指引的概念和部署目標 套用與技術領域一致的 零信任 保護。 IT 小組和安全性人員
小型企業 零信任 將 零信任 原則套用至小型企業客戶。 與 Microsoft 365 企業版合作的客戶和合作夥伴
零信任 快速現代化計劃 (RaMP) 用於專案管理指引和檢查清單,以輕鬆取勝 快速實作 零信任 保護的關鍵層。 安全性架構設計人員和IT實作者
使用 Microsoft 365 零信任 部署計劃,以取得逐步且詳細的設計和部署指引 將 零信任 保護套用至您的 Microsoft 365 租使用者。 IT 小組和安全性人員
適用於 Microsoft Copilots 的 零信任,以取得階梯狀和詳細的設計和部署指引 將 零信任 保護套用至 Microsoft Copilots。 IT 小組和安全性人員
適用於 Azure 服務的 零信任,以取得逐步且詳細的設計和部署指引 將 零信任 保護套用至 Azure 工作負載和服務。 IT 小組和安全性人員
合作夥伴與 零信任整合,以取得技術領域和特製化的設計指引 將 零信任 保護套用至合作夥伴 Microsoft 雲端解決方案。 合作夥伴開發人員、IT 小組和安全性人員

您的角色

請遵循下表,取得組織中您角色的最佳檔集。

角色 檔集 協助您...
安全性架構師

IT 項目經理

IT 實作者
主要商務解決方案和成果階段和步驟指引的採用架構 將 C 套件 零信任 保護套用至 IT 實作。
IT 或安全性小組的成員 技術領域一般部署指引的概念和部署目標 套用與技術領域一致的 零信任 保護。
商務用 Microsoft 365 的客戶或合作夥伴 小型企業 零信任 將 零信任 原則套用至小型企業客戶。
安全性架構師

IT 實作者
零信任 快速現代化計劃 (RaMP) 用於專案管理指引和檢查清單,以輕鬆取勝 快速實作 零信任 保護的關鍵層。
適用於 Microsoft 365 的 IT 或安全性小組成員 使用 Microsoft 365 進行 零信任 部署計劃,以取得 Microsoft 365 的逐步設計和詳細設計和部署指引 將 零信任 保護套用至您的 Microsoft 365 租使用者。
Microsoft Copilots IT 或安全性小組的成員 適用於 Microsoft Copilots 的 零信任,以取得階梯狀和詳細的設計和部署指引 將 零信任 保護套用至 Microsoft Copilots。
適用於 Azure 服務的 IT 或安全性小組成員 適用於 Azure 服務的 零信任,以取得逐步且詳細的設計和部署指引 將 零信任 保護套用至 Azure 工作負載和服務。
IT 或安全性小組的合作夥伴開發人員或成員 合作夥伴與 零信任整合,以取得技術領域和特製化的設計指引 將 零信任 保護套用至合作夥伴 Microsoft 雲端解決方案。