Delen via


Ontwikkelen met behulp van Zero Trust-principes

Dit artikel helpt u, als ontwikkelaar, om inzicht te hebben in de leidende principes van Zero Trust, zodat u de beveiliging van uw toepassing kunt verbeteren. U speelt een belangrijke rol in de beveiliging van de organisatie. Toepassingen en hun ontwikkelaars kunnen er niet langer van uitgaan dat de netwerkperimeter veilig is. Aangetaste toepassingen kunnen van invloed zijn op de hele organisatie.

Organisaties implementeren nieuwe beveiligingsmodellen die zich aanpassen aan complexe moderne omgevingen en de mobiele werknemers omarmen. Nieuwe modellen beschermen mensen, apparaten, toepassingen en gegevens waar ze zich ook bevinden. Organisaties streven ernaar Zero Trust te bereiken, een beveiligingsstrategie en -aanpak voor het ontwerpen en implementeren van toepassingen die voldoen aan deze leidende principes:

  • Uitdrukkelijk verifiëren
  • Toegang tot minimale bevoegdheden gebruiken
  • Stel dat er sprake is van een schending

In plaats van te geloven dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat elke aanvraag wordt geschonden en gecontroleerd alsof deze afkomstig is van een onbeheerd netwerk. Ongeacht waar de aanvraag vandaan komt of welke resource deze gebruikt, vereist het Zero Trust-model dat we nooit vertrouwen, altijd verifiëren.

Begrijp dat Zero Trust geen vervanging is voor de basisprincipes van beveiliging. Met werk dat afkomstig is van elke locatie op elk apparaat, ontwerpt u uw toepassingen om Zero Trust-principes in uw ontwikkelingscyclus op te nemen.

Waarom ontwikkelen met een Zero Trust perspectief?

  • We zien een toename in het niveau van verfijning van cyberbeveiligingsaanvallen.
  • Het werken van overal heeft de beveiligingsgrens opnieuw gedefinieerd. Gegevens worden buiten het bedrijfsnetwerk geopend en gedeeld met externe medewerkers, zoals partners en leveranciers.
  • Bedrijfstoepassingen en -gegevens worden verplaatst van on-premises naar hybride en cloudomgevingen. Traditionele netwerkcontroles kunnen niet meer worden gebruikt voor beveiliging. Besturingselementen moeten worden verplaatst naar de locatie waar de gegevens zich bevinden op apparaten en in apps.

De richtlijnen voor ontwikkeling in deze sectie helpen u om de beveiliging te verbeteren, de straalstraal van een beveiligingsincident te verminderen en snel te herstellen met Microsoft-technologie.

Overzicht van richtlijnen voor ontwikkelaars

Machtigingen en toegang

Zero Trust DevSecOps

Meer Documentatie voor Zero Trust

Raadpleeg de volgende Zero Trust-inhoud op basis van documentatieset of rollen in uw organisatie.

Documentatieset

Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.

Documentatieset Helpt u... Rollen
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. Beveiligingsarchitecten, IT-teams en projectmanagers
Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden. IT-teams en beveiligingspersoneel
Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven. Klanten en partners die werken met Microsoft 365 voor Bedrijven
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging. Beveiligingsarchitecten en IT-implementers
Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. IT-teams en beveiligingspersoneel
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots. IT-teams en beveiligingspersoneel
Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services. IT-teams en beveiligingspersoneel
Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. Partnerontwikkelaars, IT-teams en beveiligingspersoneel

Uw rol

Volg deze tabel voor de beste documentatiesets voor uw rol in uw organisatie.

Rol Documentatieset Helpt u...
Beveiligingsarchitect

IT-projectmanager

IT-implementeerder
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie.
Lid van een IT- of beveiligingsteam Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden.
Klant of partner voor Microsoft 365 voor Bedrijven Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven.
Beveiligingsarchitect

IT-implementeerder
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging.
Lid van een IT- of beveiligingsteam voor Microsoft 365 Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen voor Microsoft 365 Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant.
Lid van een IT- of beveiligingsteam voor Microsoft Copilots Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots.
Lid van een IT- of beveiligingsteam voor Azure-services Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services.
Partnerontwikkelaar of lid van een IT- of beveiligingsteam Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners.