使用零信任原则进行开发
本文将帮助开发人员了解如何实现零信任的指导原则,以便提高应用程序的安全性。 在组织安全性中扮演关键角色;应用程序及其开发人员不能再假定网络边界是安全的。 遭到入侵的应用程序可能会影响整个组织。
各组织正在部署新的安全模式,以适应复杂的现代环境并接纳移动员工。 新模型旨在保护人员、设备、应用程序和数据,无论他们位于何处。 组织正在努力实现“零信任”,这是设计和实施遵循以下指导原则的应用程序时的安全策略和方法:
- 显式验证
- 使用最低特权访问
- 假定数据泄露
在零信任模型中,我们不认为公司防火墙后面的所有内容都是安全的,而是假定出现了信息泄露,并将请求视为源自不受控制的网络,验证每个请求。 无论请求出自何处或者访问什么资源,零信任模型都要求我们“不要信任,始终验证”。
了解零信任并不能取代安全基础。 通过任意设备在任何地方进行工作,设计应用程序以在整个开发周期中纳入零信任原则。
为什么要从零信任的视角进行开发?
- 网络安全攻击的复杂程度在上升。
- “随时随地工作”员工队伍重新定义了安全外围。 数据可在企业网络之外进行访问,并与合作伙伴和供应商等外部协作者共享。
- 企业应用程序和数据正从本地迁移到混合环境和云环境。 不能再依赖传统的网络控制来保证安全。 相关的控制措施需要移至数据所在位置:设备端和应用程序内部。
本节中的开发指南可帮助你提高安全性、缩小安全事件的波及半径,并使用 Microsoft 技术快速恢复。
后续步骤
订阅我们的使用零信任原则进行开发 RSS 源以获取新文章通知。
开发人员指南概述
- 零信任合规性空间意味着什么?从开发人员的角度大致了解应用程序的安全性,以阐述零信任的指导原则。
- 在应用程序开发生命周期中使用零信任身份和访问管理开发最佳做法来创建安全应用程序。
- 基于标准的开发方法概述了受支持的标准及其优势。
- 开发人员和管理员对应用程序注册、授权和访问权限的责任可帮助你更好地与 IT 专业人员协作。
权限和访问权限
- 生成通过权限和同意来保护标识的应用概述了权限和访问最佳做法。
- 将应用程序与 Microsoft Entra ID 和 Microsoft 标识平台集成可帮助开发人员生成和集成应用,IT 专业人员可在企业中保护这些应用。
- 注册应用程序向开发人员介绍应用程序注册流程及其要求。 它有助于确保应用满足使用最低特权访问并假定违规的零信任原则。
- 单租户和多租户应用支持的标识和帐户类型解释了如何选择应用是仅允许来自 Microsoft Entra 租户的用户、任何 Microsoft Entra 租户的用户,还是拥有个人 Microsoft 帐户的用户。
- 对零信任的用户进行身份验证可帮助开发人员了解在零信任应用程序开发中对应用程序用户进行身份验证的最佳做法。 它介绍如何使用最低特权零信任原则增强应用程序安全性并进行显式验证。
- 获取访问资源的授权有助于了解在获取应用程序的资源访问权限时如何最好地确保零信任。
- 制定委托权限策略可帮助你实施有关在应用程序中管理权限的最佳方法,并使用零信任原则进行开发。
- 制定应用程序权限策略可帮助你确定应用程序权限凭据管理方法。
- 请求需要管理员同意的权限介绍了当应用程序权限需要管理员同意时的权限和同意体验。
- 减少特权过高的权限和应用可帮助你限制权限来管理访问权限并提高安全性。
- 在没有用户时提供应用程序标识凭据解释了适用于服务(无用户应用程序)的 Azure 资源的托管标识。
- 管理零信任的令牌可帮助开发人员使用可以从 Microsoft 标识平台收到的 ID 令牌、访问令牌和安全令牌将安全性构建到应用程序中。
- 自定义令牌介绍了可以在 Microsoft Entra 令牌中接收的信息,以及如何自定义令牌。
- 使用连续访问评估保护应用程序可帮助开发人员通过连续访问评估提高应用程序安全性。 了解如何确保应用程序在从 Microsoft Entra ID 获取访问令牌时获得访问资源的授权,从而确保应用程序中的零信任支持。
- 在令牌中配置组声明和应用角色介绍了如何使用应用角色定义来配置应用,以及如何分配安全组。
- API 保护描述了通过注册保护 API、定义权限和同意,以及强制实施访问权限,以实现零信任目标的最佳做法。
- 受 Microsoft 标识同意框架保护的 API 示例可帮助你设计最低特权应用程序权限策略,以获得最佳用户体验。
- 从另一个 API 调用 API 有助于在有一个需要调用另一个 API 的 API 时确保零信任。 你需要了解如何代表用户安全地开发应用程序。
- 授权最佳做法可帮助你为应用程序实现最佳授权、权限和同意模型。
零信任 DevSecOps
- 零信任的安全 DevOps 环境介绍了保护 DevOps 环境的最佳做法。
- 保护 DevOps 平台环境可帮助你在 DevOps 平台环境中实施零信任原则,其中重点介绍了机密和证书管理的最佳做法。
- 保护开发人员环境可帮助你在开发环境中实施零信任原则,并提供有关最低特权、分支安全性、信任工具、扩展和集成的最佳做法。
- 将零信任安全性嵌入到开发人员工作流可帮助你快速安全地进行创新。
更多零信任文档
基于文档集或组织中的角色引用以下零信任内容。
文档集
请按照此表获取最适合你需求的零信任文档集。
文档集 | 帮助你... | 角色 |
---|---|---|
采用框架,用于提供关键业务解决方案和结果的阶段和步骤指导 | 将 C 套件中的零信任保护应用于 IT 实施。 | 安全架构师、IT 团队和项目经理 |
概念信息和部署目标,用于提供技术领域的常规部署指导 | 应用与技术领域保持一致的零信任保护。 | IT 团队和安全人员 |
面向小型企业的零信任 | 将零信任原则应用于小型企业客户。 | 使用 Microsoft 365 商业版的客户和合作伙伴 |
零信任快速现代化计划 (RaMP),用于提供项目管理指导和清单,从而让组织轻松获胜 | 快速实现零信任保护的关键层。 | 安全架构师和 IT 实施者 |
Microsoft 365 的零信任部署计划,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Microsoft 365 租户。 | IT 团队和安全人员 |
Microsoft Copilot 的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Microsoft Copilot。 | IT 团队和安全人员 |
适用于 Azure 服务的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Azure 工作负载和服务。 | IT 团队和安全人员 |
合作伙伴与零信任的集成,用于提供技术领域和专业资质的设计指导 | 将零信任保护应用于合作伙伴 Microsoft 云解决方案。 | 合作伙伴开发人员、IT 团队和安全人员 |
你的角色
请按照此表获取最适合你在组织中的角色的零信任文档集。
角色 | 文档集 | 帮助你... |
---|---|---|
安全架构师 IT 项目经理 IT 实施者 |
采用框架,用于提供关键业务解决方案和结果的阶段和步骤指导 | 将 C 套件中的零信任保护应用于 IT 实施。 |
IT 或安全团队的成员 | 概念信息和部署目标,用于提供技术领域的常规部署指导 | 应用与技术领域保持一致的零信任保护。 |
Microsoft 365 商业版的客户或合作伙伴 | 面向小型企业的零信任 | 将零信任原则应用于小型企业客户。 |
安全架构师 IT 实施者 |
零信任快速现代化计划 (RaMP),用于提供项目管理指导和清单,从而让组织轻松获胜 | 快速实现零信任保护的关键层。 |
Microsoft 365 的 IT 或安全团队成员 | Microsoft 365 的零信任部署计划,用于提供适用于 Microsoft 365 的分步详细设计和部署指导 | 将零信任保护应用于 Microsoft 365 租户。 |
Microsoft Copilots 的 IT 或安全团队成员 | Microsoft Copilot 的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Microsoft Copilot。 |
Azure 服务的 IT 或安全团队成员 | 适用于 Azure 服务的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Azure 工作负载和服务。 |
合作伙伴开发人员或 IT 或安全团队成员 | 合作伙伴与零信任的集成,用于提供技术领域和专业资质的设计指导 | 将零信任保护应用于合作伙伴 Microsoft 云解决方案。 |