Megosztás a következőn keresztül:


Fejlesztés Teljes felügyelet alapelvek használatával

Ez a cikk fejlesztőként segít megérteni a Teljes felügyelet alapelveit az alkalmazásbiztonság javítása érdekében. Kulcsszerepet játszik a szervezeti biztonságban; az alkalmazások és fejlesztőik már nem feltételezhetik, hogy a hálózat peremhálózata biztonságos. A sérült alkalmazások a teljes szervezetre hatással lehetnek.

A szervezetek új biztonsági modelleket helyeznek üzembe, amelyek alkalmazkodnak az összetett modern környezetekhez, és magukba foglalják a mobil munkaerőt. Az új modellek célja a személyek, eszközök, alkalmazások és adatok védelme, bárhol is legyenek. A szervezetek arra törekszenek, hogy Teljes felügyelet, biztonsági stratégiát és megközelítést alkalmazzanak az alábbi alapelveket követő alkalmazások tervezéséhez és implementálásához:

  • Explicit ellenőrzés
  • A legkevésbé jogosultsági hozzáférés használata
  • A szabálysértés feltételezése

Ahelyett, hogy a vállalati tűzfal mögött minden biztonságban lenne, a Teljes felügyelet modell biztonsági rést feltételez, és ellenőrzi az egyes kéréseket, mintha egy ellenőrizetlen hálózatból származna. Függetlenül attól, hogy honnan származik a kérelem, vagy milyen erőforráshoz fér hozzá, a Teljes felügyelet modell megköveteli, hogy "soha ne bízzunk meg, mindig ellenőrizzük".

Tudja meg, hogy a Teljes felügyelet nem helyettesíti a biztonsági alapokat. Bármilyen eszközről származó munkával úgy tervezheti meg alkalmazásait, hogy a fejlesztési ciklus során Teljes felügyelet alapelveket is belefoglaljon.

Miért érdemes Teljes felügyelet szemszögből fejlődni?

  • A kiberbiztonsági támadások kifinomultsági szintjének emelkedését látjuk.
  • A "bárhonnan végzett munka" munkaerő újradefiniálta a biztonsági szegélyt. Az adatok a vállalati hálózaton kívül érhetők el, és megosztják őket külső közreműködőkkel, például partnerekkel és szállítókkal.
  • A vállalati alkalmazások és adatok a helyszíni környezetből hibrid és felhőalapú környezetekbe kerülnek. A hagyományos hálózati vezérlők már nem támaszkodhatnak a biztonságra. A vezérlőknek oda kell lépnie, ahol az adatok találhatók: az eszközökön és az alkalmazásokon belül.

Az ebben a szakaszban található fejlesztési útmutató segítséget nyújt a biztonság növelésében, a biztonsági incidensek robbanási sugarának csökkentésében és a Microsoft technológia használatával történő gyors helyreállításban.

Következő lépések

Iratkozzon fel a fejlesztésre Teljes felügyelet alapelvek rss-hírcsatornáján az új cikkek értesítéséhez.

Fejlesztői útmutató – áttekintés

Engedélyek és hozzáférés

  • Az engedélyek és hozzájárulások révén identitást biztonságossá tevő alkalmazások létrehozása áttekintést nyújt az engedélyekről és az ajánlott eljárásokhoz való hozzáférésről.
  • Az alkalmazások integrálása a Microsoft Entra-azonosítóval és a Microsoft Identitásplatform segítségével a fejlesztők olyan alkalmazásokat hozhatnak létre és integrálhatnak, amelyeket az informatikai szakemberek biztonságossá tehetnek a vállalaton belül.
  • Az alkalmazások regisztrálása bevezeti a fejlesztőket az alkalmazásregisztrációs folyamatba és annak követelményeibe. Segít nekik biztosítani, hogy az alkalmazások megfeleljenek Teljes felügyelet minimális jogosultsági szintű hozzáférés használatának alapelveinek, és feltételezik a jogsértést.
  • Az egy- és több-bérlős alkalmazások támogatott identitás- és fióktípusai azt ismertetik, hogyan választhatja ki, hogy az alkalmazás csak a Microsoft Entra-bérlői, bármely Microsoft Entra-bérlői vagy személyes Microsoft-fiókkal rendelkező felhasználókat engedélyezi-e.
  • A felhasználók hitelesítése Teljes felügyelet segítségével a fejlesztők megismerhetik az alkalmazásfelhasználók hitelesítésének ajánlott eljárásait Teljes felügyelet alkalmazásfejlesztés során. Leírja, hogyan javíthatja az alkalmazásbiztonságot a minimális jogosultság Teljes felügyelet alapelveivel, és hogyan ellenőrizheti explicit módon.
  • Az erőforrások elérésére vonatkozó engedélyek beszerzése segít megérteni, hogyan biztosíthatja a legjobban Teljes felügyelet az alkalmazás erőforrás-hozzáférési engedélyeinek beszerzésekor.
  • A delegált engedélystratégia segítségével a legjobb módszert valósíthatja meg az alkalmazások engedélyeinek kezeléséhez, és Teljes felügyelet alapelveket használva fejleszthet.
  • Az alkalmazásengedélyezési stratégia kialakításával eldöntheti, hogy milyen alkalmazásengedély-megközelítést alkalmaz a hitelesítő adatok kezelésére.
  • A rendszergazdai hozzájárulást igénylő engedélyek kérése azt az engedélyt és a hozzájárulási élményt ismerteti, amikor az alkalmazásengedélyek rendszergazdai hozzájárulást igényelnek.
  • A túlprivilegált engedélyek és alkalmazások csökkentése segít korlátozni a jogosultságot a hozzáférés kezeléséhez és a biztonság javításához.
  • Adja meg az alkalmazás identitásának hitelesítő adatait, ha nincs felhasználó , és ismerteti az Azure-erőforrások felügyelt identitásainak ajánlott eljárásait a szolgáltatásokhoz (nemfelhasználó alkalmazásokhoz).
  • A Teljes felügyelet-jogkivonatok kezelése segít a fejlesztőknek abban, hogy a biztonságot azonosító jogkivonatokkal, hozzáférési jogkivonatokkal és biztonsági jogkivonatokkal rendelkező alkalmazásokká alakítják, amelyeket a Microsoft Identitásplatform kaphatnak.
  • A jogkivonatok testreszabása a Microsoft Entra-jogkivonatokban kapott információkat és a jogkivonatok testreszabásának módját ismerteti.
  • A folyamatos hozzáférés-kiértékeléssel rendelkező alkalmazások biztonságossá tétele lehetővé teszi a fejlesztők számára az alkalmazások biztonságának javítását a folyamatos hozzáférés-értékeléssel. Megtudhatja, hogyan biztosíthat Teljes felügyelet támogatást azokban az alkalmazásokban, amelyek engedélyt kapnak az erőforrások elérésére, amikor hozzáférési jogkivonatokat szereznek be a Microsoft Entra-azonosítóból.
  • A csoportjogcímek és alkalmazásszerepkörök tokenekben való konfigurálása bemutatja, hogyan konfigurálhatja az alkalmazásokat alkalmazásszerepkör-definíciókkal, és hogyan rendelhet hozzá biztonsági csoportokat.
  • Az API Protection ismerteti az API regisztrációval, engedélyek és hozzájárulások meghatározásával, valamint a hozzáférés kényszerítésével kapcsolatos ajánlott eljárásokat a Teljes felügyelet célok elérése érdekében.
  • Példa a Microsoft identitás-jóváhagyási keretrendszer által védett API-ra, amely segít a minimális jogosultsági szintű alkalmazásengedélyezési stratégiák kialakításában a legjobb felhasználói élmény érdekében.
  • Ha egy API-t egy másik API-ból hív meg, azzal biztosíthatja, hogy Teljes felügyelet, ha van olyan API, amelyet egy másik API-nak kell meghívnia. Megtudhatja, hogyan fejlesztheti biztonságosan az alkalmazást, ha egy felhasználó nevében dolgozik.
  • Az ajánlott engedélyezési eljárások segítségével implementálhatja a legjobb engedélyezési, engedély- és hozzájárulási modelleket az alkalmazásokhoz.

Teljes felügyelet DevSecOps

További Teljes felügyelet dokumentáció

Hivatkozzon az alábbi Teljes felügyelet tartalomra a szervezet dokumentációkészlete vagy szerepkörei alapján.

Dokumentációkészlet

Kövesse ezt a táblázatot az igényeinek leginkább megfelelő Teljes felügyelet dokumentációs készletekért.

Dokumentációkészlet Segít... Szerepkörök
Bevezetési keretrendszer a kulcsfontosságú üzleti megoldásokra és eredményekre vonatkozó fázis- és lépés-útmutatóhoz Alkalmazza Teljes felügyelet védelmet a C-csomagtól az informatikai megvalósításig. Biztonsági tervezők, informatikai csapatok és projektmenedzserek
A technológiai területek általános üzembe helyezési útmutatójának fogalmai és üzembehelyezési célkitűzései A technológiai területekhez igazodó Teljes felügyelet-védelem alkalmazása. Informatikai csapatok és biztonsági személyzet
Teljes felügyelet kisvállalkozásoknak Alkalmazza Teljes felügyelet alapelveket a kisvállalati ügyfelekre. A Microsoft 365 Vállalati verzióval együttműködő ügyfelek és partnerek
Teljes felügyelet gyors modernizációs terv (RaMP) a projektvezetési útmutatókhoz és ellenőrzőlistákhoz az egyszerű győzelem érdekében A Teljes felügyelet védelem kulcsrétegeinek gyors implementálása. Biztonsági tervezők és informatikai megvalósítók
Teljes felügyelet üzembehelyezési terv a Microsoft 365-höz a lépcsőzetes és részletes tervezéshez és üzembe helyezéshez Teljes felügyelet védelem alkalmazása a Microsoft 365-bérlőre. Informatikai csapatok és biztonsági személyzet
Teljes felügyelet a Microsoft Copilotshoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz Teljes felügyelet védelem alkalmazása a Microsoft Copilotsra. Informatikai csapatok és biztonsági személyzet
Teljes felügyelet az Azure-szolgáltatásokhoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz Teljes felügyelet-védelem alkalmazása az Azure számítási feladataira és szolgáltatásaira. Informatikai csapatok és biztonsági személyzet
Partnerintegráció a Teljes felügyelet a technológiai területek és specializációk tervezési útmutatóihoz Teljes felügyelet-védelem alkalmazása a microsoftos felhőmegoldásokra. Partnerfejlesztők, informatikai csapatok és biztonsági személyzet

Saját szerepkör

Kövesse ezt a táblázatot a szervezetében betöltött szerepköre legjobb dokumentációs készleteiért.

Szerepkör Dokumentációkészlet Segít...
Biztonsági tervező

Informatikai projektmenedzser

It implementer
Bevezetési keretrendszer a kulcsfontosságú üzleti megoldásokra és eredményekre vonatkozó fázis- és lépés-útmutatóhoz Alkalmazza Teljes felügyelet védelmet a C-csomagtól az informatikai megvalósításig.
Informatikai vagy biztonsági csapat tagja A technológiai területek általános üzembe helyezési útmutatójának fogalmai és üzembehelyezési célkitűzései A technológiai területekhez igazodó Teljes felügyelet-védelem alkalmazása.
Ügyfél vagy partner a Microsoft 365 Vállalati verzióhoz Teljes felügyelet kisvállalkozásoknak Alkalmazza Teljes felügyelet alapelveket a kisvállalati ügyfelekre.
Biztonsági tervező

It implementer
Teljes felügyelet gyors modernizációs terv (RaMP) a projektvezetési útmutatókhoz és ellenőrzőlistákhoz az egyszerű győzelem érdekében A Teljes felügyelet védelem kulcsrétegeinek gyors implementálása.
A Microsoft 365 informatikai vagy biztonsági csapatának tagja Teljes felügyelet üzembehelyezési terv a Microsoft 365-höz a Microsoft 365 lépcsőzetes és részletes tervezési és üzembe helyezési útmutatója érdekében Teljes felügyelet védelem alkalmazása a Microsoft 365-bérlőre.
A Microsoft Copilots informatikai vagy biztonsági csapatának tagja Teljes felügyelet a Microsoft Copilotshoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz Teljes felügyelet védelem alkalmazása a Microsoft Copilotsra.
Az Azure-szolgáltatások informatikai vagy biztonsági csapatának tagja Teljes felügyelet az Azure-szolgáltatásokhoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz Teljes felügyelet-védelem alkalmazása az Azure számítási feladataira és szolgáltatásaira.
Partnerfejlesztő vagy egy informatikai vagy biztonsági csapat tagja Partnerintegráció a Teljes felügyelet a technológiai területek és specializációk tervezési útmutatóihoz Teljes felügyelet-védelem alkalmazása a microsoftos felhőmegoldásokra.