Udostępnij za pośrednictwem


Opracowywanie zgodne z zasadami Zero Trust

Ten artykuł ułatwia deweloperom zrozumienie wytycznych dotyczących modelu Zero Trust w celu zwiększenia bezpieczeństwa aplikacji. Odgrywasz kluczową rolę w zabezpieczeniach organizacji. Aplikacje i ich deweloperzy nie mogą już zakładać, że obwód sieci jest bezpieczny. Naruszone aplikacje mogą mieć wpływ na całą organizację.

Organizacje wdrażają nowe modele zabezpieczeń, które dostosowują się do złożonych nowoczesnych środowisk i korzystają z pracowników mobilnych. Nowe modele chronią osoby, urządzenia, aplikacje i dane wszędzie tam, gdzie się znajdują. Organizacje starają się osiągnąć zero trust, strategię zabezpieczeń i podejście do projektowania i implementowania aplikacji, które są zgodne z następującymi zasadami przewodnimi:

  • Zweryfikuj jawnie
  • Korzystanie z dostępu z najmniejszymi uprawnieniami
  • Przyjmij naruszenie

Zamiast wierzyć, że wszystko za zaporą firmową jest bezpieczne, model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie ani do jakiego zasobu uzyskuje dostęp, model Zero Trust wymaga nigdy nie ufać, zawsze weryfikować.

Dowiedz się, że zero trust nie zastępuje podstaw zabezpieczeń. Dzięki pracy pochodzącej z dowolnego miejsca na dowolnym urządzeniu zaprojektuj aplikacje tak, aby uwzględniały zasady zero trustu w całym cyklu programowania.

Dlaczego warto rozwijać się z perspektywą zero trust?

  • Widzimy wzrost poziomu wyrafinowania ataków cyberbezpieczeństwa.
  • Praca z dowolnego miejsca na nowo zdefiniowała obwód zabezpieczeń. Dane są dostępne poza siecią firmową i udostępniane zewnętrznym współpracownikom, takim jak partnerzy i dostawcy.
  • Aplikacje i dane firmowe są przenoszone ze środowisk lokalnych do środowisk hybrydowych i w chmurze. Tradycyjne mechanizmy kontroli sieci nie mogą już polegać na zabezpieczeniach. Kontrolki muszą przejść do miejsca, w którym znajdują się dane na urządzeniach i wewnątrz aplikacji.

Wskazówki dotyczące rozwoju w tej sekcji pomagają zwiększyć bezpieczeństwo, ograniczyć skutki incydentu związanego z bezpieczeństwem oraz szybko odzyskać po nim za pomocą technologii Microsoft.

Omówienie wskazówek dla deweloperów

Uprawnienia i dostęp

DevSecOps z zerowym zaufaniem

Więcej dokumentacji Zero Trust

Skonsultuj się z następującą zawartością dotyczącą Zero Trust, opartą na zestawie dokumentacji lub rolach w organizacji.

Zestaw dokumentacji

Skorzystaj z tej tabeli, aby uzyskać najlepsze zestawy dokumentacji Zero Trust, które odpowiadają Twoim potrzebom.

Zestaw dokumentacji Pomaga... Role
Ramowy plan wdrażania do wskazówek dotyczących etapów i kroków dla kluczowych rozwiązań i wyników biznesowych Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. Architekci zabezpieczeń i implementatorzy IT
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust for Microsoft Copilots — krokowe i szczegółowe wskazówki dotyczące projektowania i wdrażania Zastosuj ochronę Zero Trust dla Microsoft Copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych, krok po kroku wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Zastosuj zabezpieczenia Zero Trust do rozwiązań chmurowych partnerów firmy Microsoft. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń

Twoja rola

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.

roli Zestaw dokumentacji Pomaga...
Architekt zabezpieczeń

Menedżer projektu IT

Specjalista ds. wdrażania IT
Ramowy plan wdrażania do wskazówek dotyczących etapów i kroków dla kluczowych rozwiązań i wyników biznesowych Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT.
Członek zespołu IT lub zespołu ds. zabezpieczeń Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii.
Klient lub partner platformy Microsoft 365 dla firm Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm.
Architekt zabezpieczeń

Specjalista ds. wdrażania IT
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 Plan wdrożenia Zero Trust z platformą Microsoft 365: szczegółowe i krokowe wskazówki dotyczące projektowania i wdrażania Microsoft 365 Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust for Microsoft Copilots — krokowe i szczegółowe wskazówki dotyczące projektowania i wdrażania Zastosuj ochronę Zero Trust dla Microsoft Copilots.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych, krok po kroku wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Zastosuj zabezpieczenia Zero Trust do rozwiązań chmurowych partnerów firmy Microsoft.