Share via


Best Practices für die Entwicklung von Zero-Trust-Identitäts- und Zugriffsmanagement

Dieser Artikel hilft Ihnen als Entwickler, bewährte Methoden für Identitäts- und Zugriffsverwaltung für den Lebenszyklus Ihrer Anwendungsentwicklung zu verstehen. Sie beginnen mit der Entwicklung sicherer, Zero Trust-kompatibler Anwendungen mit Identitäts- und Zugriffsverwaltung (IAM).

Das Zero Trust -Sicherheitsframework verwendet die Prinzipien der expliziten Verifizierung, des Zugriffs mit den geringsten Rechten und der Annahme von Verstößen. Sichern Sie Benutzer und Daten, während Sie gängige Szenarien wie den Zugriff auf Anwendungen außerhalb des Netzwerkperimeters ermöglichen. Verringern Sie die Abhängigkeit von impliziter Vertrauensstellung auf Interaktionen hinter einem sicheren Netzwerkperimeter, die anfällig für Sicherheitsangriffe werden kann.

Während sich die Zero Trust-Implementierung weiterentwickelt, ist Verhalten jeder Organisation einzigartig und beginnt häufig mit der Benutzer- und Anwendungsidentität. Hier sind Richtlinien und Steuerelemente, die viele Organisationen während der Zero Trust-Bereitstellung priorisieren:

  1. Implementieren der Anmeldeinformationshygiene und Rotationsrichtlinien für Apps und Dienste. Wenn Angreifer geheime Schlüssel wie Zertifikate oder Kennwörter kompromittieren, können sie eine Systemzugriffstiefe erreichen, um Token unter dem Deckmantel der Identität einer App zu erwerben. Sie greifen dann auf vertrauliche Daten zu, bewegen sich lateral und schaffen Persistenz.
  2. Bereitstellen einer starken Authentifizierung. IT-Administratoren konfigurieren Richtlinien, die mehrstufige Authentifizierung und kennwortlose FIDO2-Geräte erfordern.
  3. Beschränken Sie die Benutzereinwilligung auf Apps mit Berechtigungen mit geringem Risiko auf überprüfte Herausgeber-Apps. Mit dem Zugriff auf Daten in APIs wie Microsoft Graph können Sie umfangreiche Anwendungen erstellen. Organisationen und Kunden bewerten die Berechtigungsanforderungen und Vertrauenswürdigkeit Ihrer App, bevor Sie die Einwilligung geben. IT-Administratoren setzen das Prinzip der Überprüfung explizit ein, indem die Herausgeberüberprüfung erforderlich ist. Sie wenden das Prinzip der geringsten Berechtigung an, indem sie nur die Einwilligung des Benutzers für Berechtigungen mit geringem Risiko zulassen.
  4. Blockieren älterer Authentifizierungsprotokolle und APIs. IT-Administratoren, die ältere Authentifizierungsprotokolle, wie z. B. Standardauthentifizierung und das Anfordern moderner Protokolle wie Open ID Connect und OAuth2, blockieren.

Verwenden vertrauenswürdiger, standardbasierter Authentifizierungsbibliotheken

Entwickeln Sie Ihre Anwendung mit bekannten und akzeptierten Standards und Bibliotheken, um die Anwendungsübertragbarkeit und -sicherheit zu erhöhen. Vertrauenswürdige, standardbasierte Authentifizierungsbibliotheken bleiben auf dem neuesten Stand, damit Ihre Apps auf die neuesten Technologien und Bedrohungen reagieren. Die Verwendung von standardsbasierten Entwicklungsmethoden bietet eine Übersicht über unterstützte Standards (OAuth 2.0, OpenID Connect, SAML, WS-Federation und SCIM) und die Vorteile der Verwendung mit MSAL und der Microsoft Identity Platform.

Anstatt Protokolle zu verwenden, die bekannte Sicherheitsrisiken und umfangreiche Dokumentationen aufweisen können, entwickeln Sie Ihre Anwendung mit Bibliotheken wie Microsoft Authentication Library (MSAL), Microsoft Identity Web Authentication Library und Azure SDKs für verwaltete Identitäten. MSAL und SDKs gestatten es Ihnen, diese Funktionen zu verwenden, ohne zusätzlichen Code schreiben zu müssen:

  • Bedingter Zugriff
  • Geräteregistrierung und -verwaltung
  • Kennwortlose und FIDO2-Authentifizierung

MSAL und Microsoft Graph sind Ihre besten Optionen für die Entwicklung von Microsoft Entra-Anwendungen. MSAL-Entwickler haben die Arbeit für Sie erledigt, um die Einhaltung von Protokollen sicherzustellen. Microsoft optimiert MSAL auf Effizienz, wenn Sie direkt mit Microsoft Entra ID arbeiten.

Registrieren Ihrer Apps in Microsoft Entra ID

Befolgen Sie die bewährten Sicherheitsmethoden für Anwendungseigenschaften in Microsoft Entra ID. Die Anwendungsregistrierung in Microsoft Entra ID ist wichtig, da eine fasche Konfiguration oder die Hygiene Ihrer Anwendung zu Ausfallzeiten oder Kompromittierungen führen kann.

Anwendungseigenschaften, die die Sicherheit verbessern, umfassen Umleitungs-URI, Zugriffstoken (nie mit impliziten Flüssen verwenden), Zertifikate und geheime Schlüssel, Anwendungs-ID-URI und Anwendungsbesitz. Führen Sie regelmäßige Sicherheits- und Integritätsbewertungen durch, die den Bewertungen des Sicherheitsbedrohungsmodells für Code ähneln.

Delegieren von Identitäts- und Zugriffsverwaltung

Entwickeln Sie Ihre Anwendung, um Token für die explizite Identitätsüberprüfung und Zugriffssteuerung zu verwenden, die Ihre Kunden definieren und verwalten. Microsoft rät davon ab, dass Sie Ihre eigenen Systeme für Benutzernamen- und Kennwortverwaltung entwickeln.

Bewahren Sie Anmeldeinformationen aus Ihrem Code auf, damit IT-Administratoren Anmeldeinformationen drehen können, ohne ihre App herunterzufahren oder erneut bereitzustellen. Verwenden Sie einen Dienst wie Azure Key Vault oder Azure Managed Identities zum Delegieren von IAM.

Planen und Entwerfen des Zugriffs mit geringsten Berechtigungen

Ein Schlüsselprinzip von Zero Trust ist der Zugriff mit geringsten Berechtigungen. Entwickeln und dokumentieren Sie Ihre Anwendung gründlich, damit Ihre Kunden die Richtlinien für geringste Berechtigungen erfolgreich konfigurieren können. Wenn Sie Token und APIs unterstützen, stellen Sie Ihren Kunden eine gute Dokumentation zu Ressourcen bereit, die Ihre Anwendung aufruft.

Stellen Sie immer die geringsten Berechtigungen bereit, die für den Benutzer zum Ausführen bestimmter Aufgaben erforderlich sind. Verwenden Sie z. B. die inkrementelle Zustimmung , um nur Berechtigungen anzufordern, wenn sie erforderlich sind, und verwenden Sie granulare Bereiche in Microsoft Graph.

Untersuchen Sie Bereiche im Graph-Explorer, um eine API aufzurufen und die erforderlichen Berechtigungen zu überprüfen. Diese werden in der Reihenfolge von der niedrigsten bis zur höchsten Berechtigung angezeigt. Die Auswahl der geringstmöglichen Berechtigungen stellt sicher, dass Ihre Anwendung weniger anfällig für Angriffe ist.

Befolgen Sie die Anleitungen in Verbesserung der Sicherheit mit dem Prinzip der geringsten Berechtigungen, um die Angriffsflächen Ihrer Anwendungen zu verringern und der Stoßradius von Sicherheitsverletzungen zu kompromittieren.

Sicheres Verwalten von Token

Wenn Ihre Anwendung Token von Microsoft Entra ID anfordert, verwalten Sie diese Token sicher:

  • Überprüfen Sie, ob sie ordnungsgemäß auf Ihre Anwendung festgelegt sind.
  • Nehmen Sie eine ordnungsgemäße Zwischenspeicherung vor.
  • Verwenden Sie sie wie vorgesehen.
  • Behandeln Sie Token-Probleme, indem Sie nach Fehlerklassen suchen und entsprechende Antworten codieren.
  • Statt Zugriffstoken direkt zu lesen, zeigen Sie deren Bereiche und Details in Token-Antworten an.

Unterstützung der fortlaufenden Zugriffsevaluierung (Continuous Access Evaluation, CAE).

CAE ermöglicht es Microsoft Graph, den Zugriff als Reaktion auf Sicherheitsereignisse schnell zu verweigern. Beispiele hierfür sind die folgenden Mandanten-Administratoraktivitäten:

  • Löschen oder Deaktivieren eines Benutzerkontos.
  • Aktivieren von Multi Factor Authentication (MFA) für einen Benutzer.
  • Explizites Widerrufen der von einem Benutzer ausgestellten Token.
  • Erkennen eines Benutzers, der in den Status mit hohem Risiko wechselt.

Wenn Sie CAE unterstützen, sind Token, die von Microsoft Entra ID ausgegeben werden, um Microsoft Graph aufzurufen, 24 Stunden anstelle der standardmäßigen 60 bis 90 Minuten gültig. CAE fügt Ihrer App Resilienz hinzu, indem stündliche Token-Aktualisierung erforderlich ist und MSAL das Token proaktiv aktualisiert, bevor das Token abläuft.

Definieren von App-Rollen für die IT, die Benutzern und Gruppen zugewiesen werden sollen

App-Rollen unterstützen Sie bei der Implementierung einer rollenbasierten Zugriffssteuerung in Ihren Anwendungen. Allgemeine Beispiele für App-Rollen sind Administrator, Leser und Mitwirkender. Mithilfe der rollenbasierten Zugriffssteuerung kann Ihre Anwendung vertrauliche Aktionen auf Benutzer oder Gruppen basierend auf ihren definierten Rollen einschränken.

Verifizierter Herausgeber werden

Als bestätigter Herausgeber haben Sie Ihre Identität mit Ihrem Microsoft Partner Network-Konto überprüft und den eingerichteten Überprüfungsprozess abgeschlossen. Für Entwickler von mehrmandantenfähigen Apps, da es dabei hilft, als verifizierter Herausgeber Vertrauen bei IT-Administratoren in Kundenmandanten aufzubauen.

Nächste Schritte