Chinese, Simplified
category
本文帮助您作为开发人员了解零信任的指导原则,以便您可以提高应用程序的安全性。您在组织安全方面发挥着关键作用;应用程序及其开发人员不能再假设网络边界是安全的。受损的应用程序可能会影响整个组织。
组织正在部署新的安全模型,以适应复杂的现代环境并拥抱移动劳动力。新模型旨在保护人员、设备、应用程序和数据,无论它们位于何处。组织正在努力实现零信任,这是一种设计和实施遵循以下指导原则的应用程序的安全策略和方法:
- 明确验证
- 使用最低权限访问
- 假设违约
零信任模型不相信公司防火墙后面的一切都是安全的,而是假设存在漏洞,并验证每个请求,就像它来自一个不受控制的网络一样。无论请求来自哪里或访问什么资源,零信任模型都要求我们“从不信任,始终验证”
要明白,零信任并不能取代安全基础。对于来自任何设备上任何地方的工作,设计您的应用程序,在整个开发周期中纳入零信任原则。
为什么要从零信任的角度开发?
- 我们看到网络安全攻击的复杂程度有所提高。
- “随时随地工作”的员工队伍重新定义了安全边界。数据在公司网络之外被访问,并与合作伙伴和供应商等外部合作者共享。
- 企业应用程序和数据正在从本地环境转移到混合和云环境。传统的网络控制不能再依赖于安全性。控件需要移动到数据所在的位置:设备上和应用程序内部。
本节中的开发指南可帮助您提高安全性,减少安全事件的爆炸半径,并通过使用Microsoft技术快速恢复。
下一步
订阅我们的“使用零信任原则开发”RSS提要,以获取新文章的通知。
开发者指南概述
- 我们所说的零信任合规是什么意思?从开发人员的角度概述了应用程序安全,以解决零信任的指导原则。
- 在应用程序开发生命周期中使用零信任身份和访问管理开发最佳实践来创建安全的应用程序。
- 基于标准的开发方法概述了支持的标准及其好处。
- 开发人员和管理员在应用程序注册、授权和访问方面的职责有助于您更好地与IT专业人员协作。
权限和访问
- 构建通过权限和同意保护身份的应用程序提供了权限和访问最佳实践的概述。
- 将应用程序与Microsoft Entra ID和Microsoft身份平台集成,帮助开发人员构建和集成IT专业人员可以在企业中保护的应用程序。
- 注册应用程序向开发人员介绍应用程序注册过程及其要求。这有助于他们确保应用程序满足零信任原则,即使用最低权限访问并假设违规。
- 单租户和多租户应用程序支持的身份和帐户类型解释了如何选择您的应用程序是否只允许来自您的Microsoft Entra租户、任何Microsoft Entra承租人或拥有个人Microsoft帐户的用户。
- 为Zero Trust认证用户可以帮助开发人员学习在Zero Trust应用程序开发中认证应用程序用户的最佳实践。它描述了如何使用最小权限和显式验证的零信任原则来增强应用程序安全性。
- 获取访问资源的授权有助于您了解如何在获取应用程序的资源访问权限时最好地确保零信任。
- 制定委托权限策略有助于您在应用程序中实施管理权限的最佳方法,并使用零信任原则进行开发。
- 制定应用程序权限策略可以帮助您决定凭据管理的应用程序权限方法。
- 需要管理同意的请求权限描述了应用程序权限需要管理同意时的权限和同意体验。
- 减少特权过多的权限,应用程序可以帮助您限制权限以管理访问并提高安全性。
- 在没有用户的情况下提供应用程序身份凭据。请解释Azure资源托管身份服务(非用户应用程序)的最佳实践。
- 管理Zero Trust的令牌可以帮助开发人员使用他们可以从Microsoft身份平台接收的ID令牌、访问令牌和安全令牌在应用程序中构建安全性。
- 自定义令牌描述了您可以在Microsoft Entra令牌中接收的信息以及如何自定义令牌。
- 使用持续访问评估的安全应用程序可以帮助开发人员通过持续访问评估提高应用程序的安全性。了解如何确保在从Microsoft Entra ID获取访问令牌时获得访问资源授权的应用程序中支持零信任。
- 在令牌中配置组声明和应用程序角色向您展示了如何使用应用程序角色定义配置应用程序并分配安全组。
- API保护描述了通过注册、定义权限和同意以及强制访问以实现零信任目标来保护API的最佳实践。
- 受Microsoft身份同意框架保护的API示例可帮助您设计最低权限应用程序权限策略,以获得最佳用户体验。
- 当您有一个API需要调用另一个API时,从另一个API调用API可以帮助您确保零信任。您将学习如何在代表用户工作时安全地开发应用程序。
- 授权最佳实践可帮助您为应用程序实现最佳授权、权限和同意模型。
零信任DevSecOps
- 零信任的安全DevOps环境描述了保护DevOps环境的最佳实践。
- 保护DevOps平台环境有助于您在DevOps平台环境中实施零信任原则,并突出秘密和证书管理的最佳实践。
- 保护开发人员环境可帮助您在开发环境中实施零信任原则,并采用最小权限、分支安全和信任工具、扩展和集成的最佳实践。
- 将零信任安全嵌入到您的开发人员工作流程中,可帮助您快速安全地进行创新。
更多零信任文档
根据您组织中的文档集或角色,参考以下零信任内容。
文档集
按照此表获取满足您需求的最佳零信任文档集。
Documentation set | Helps you... | Roles |
---|---|---|
Adoption framework for phase and step guidance for key business solutions and outcomes | Apply Zero Trust protections from the C-suite to the IT implementation. | Security architects, IT teams, and project managers |
Concepts and deployment objectives for general deployment guidance for technology areas | Apply Zero Trust protections aligned with technology areas. | IT teams and security staff |
Zero Trust for small businesses | Apply Zero Trust principles to small business customers. | Customers and partners working with Microsoft 365 for business |
Zero Trust Rapid Modernization Plan (RaMP) for project management guidance and checklists for easy wins | Quickly implement key layers of Zero Trust protection. | Security architects and IT implementers |
Zero Trust deployment plan with Microsoft 365 for stepped and detailed design and deployment guidance | Apply Zero Trust protections to your Microsoft 365 tenant. | IT teams and security staff |
Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance | Apply Zero Trust protections to Microsoft Copilots. | IT teams and security staff |
Zero Trust for Azure services for stepped and detailed design and deployment guidance | Apply Zero Trust protections to Azure workloads and services. | IT teams and security staff |
Partner integration with Zero Trust for design guidance for technology areas and specializations | Apply Zero Trust protections to partner Microsoft cloud solutions. | Partner developers, IT teams, and security staff |
你的角色
请遵循此表,以获取适合您在组织中角色的最佳文档集。
Role | Documentation set | Helps you... |
---|---|---|
Security architect IT project manager IT implementer |
Adoption framework for phase and step guidance for key business solutions and outcomes | Apply Zero Trust protections from the C-suite to the IT implementation. |
Member of an IT or security team | Concepts and deployment objectives for general deployment guidance for technology areas | Apply Zero Trust protections aligned with technology areas. |
Customer or partner for Microsoft 365 for business | Zero Trust for small businesses | Apply Zero Trust principles to small business customers. |
Security architect IT implementer |
Zero Trust Rapid Modernization Plan (RaMP) for project management guidance and checklists for easy wins | Quickly implement key layers of Zero Trust protection. |
Member of an IT or security team for Microsoft 365 | Zero Trust deployment plan with Microsoft 365 for stepped and detailed design and deployment guidance for Microsoft 365 | Apply Zero Trust protections to your Microsoft 365 tenant. |
Member of an IT or security team for Microsoft Copilots | Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance | Apply Zero Trust protections to Microsoft Copilots. |
Member of an IT or security team for Azure services | Zero Trust for Azure services for stepped and detailed design and deployment guidance | Apply Zero Trust protections to Azure workloads and services. |
Partner developer or member of an IT or security team | Partner integration with Zero Trust for design guidance for technology areas and specializations | Apply Zero Trust protections to partner Microsoft cloud solutions. |
- 登录 发表评论
- 2 次浏览
发布日期
星期四, 七月 25, 2024 - 14:57
最后修改
星期四, 七月 25, 2024 - 14:57
Article
最新内容
- 10 hours ago
- 12 hours ago
- 13 hours ago
- 3 days 3 hours ago
- 3 days 11 hours ago
- 3 days 11 hours ago
- 3 days 12 hours ago
- 3 days 12 hours ago
- 1 week ago
- 1 week ago