Fejlesztés Teljes felügyelet alapelvek használatával

Ez a cikk fejlesztőként segít megérteni a Teljes felügyelet alapelveit az alkalmazásbiztonság javítása érdekében. Kulcsszerepet játszik a szervezeti biztonságban; alkalmazások és fejlesztőik már nem feltételezhetik, hogy a hálózat peremhálózata biztonságos. A feltört alkalmazások hatással lehetnek a teljes szervezetre.

Napjainkban a szervezetek olyan új biztonsági modelleket helyeznek üzembe, amelyek hatékonyan alkalmazkodnak a modern környezet összetettségéhez, elfogadják a mobil munkaerőt, és bárhol is tartózkodnak, védik az embereket, az eszközöket, az alkalmazásokat és az adatokat. Ez a Teljes felügyelet központi eleme, egy biztonsági stratégia és megközelítés (nem termék vagy szolgáltatás) az alkalmazások tervezéséhez és implementálásához az alábbi alapelvekkel:

  • Explicit ellenőrzés
  • A legalacsonyabb jogosultsági szintű hozzáférés használata
  • Biztonsági incidens feltételezése

Ahelyett, hogy azt hinné, hogy a vállalati tűzfal mögött minden biztonságos, a Teljes felügyelet modell biztonsági incidenst feltételez, és minden kérést ellenőriz, mintha egy ellenőrizetlen hálózatból származik. Függetlenül attól, hogy honnan származik a kérés, vagy milyen erőforráshoz fér hozzá, a Teljes felügyelet modell megköveteli, hogy "soha ne bízzunk meg, mindig ellenőrizzük".

Bár a Teljes felügyelet nem helyettesíti a biztonsági alapokat, mivel a munka bárhonnan, bármilyen eszközről származik, elengedhetetlen, hogy az alkalmazásokat úgy tervezzük meg, hogy a fejlesztési ciklus során Teljes felügyelet alapelveket építsenek be.

Miért érdemes Teljes felügyelet perspektívával fejleszteni?

  • A kiberbiztonsági támadások kifinomultsága nőtt.
  • A "bárhonnan végzett munka" nevű munkaerő újradefiniálta a biztonsági határt. Az adatok elérése a vállalati hálózaton kívül történik, és külső közreműködőkkel, például partnerekkel és szállítókkal van megosztva.
  • A vállalati alkalmazások és adatok a helyszíni környezetből hibrid és felhőalapú környezetekbe kerülnek. A hagyományos hálózati vezérlőkre már nem lehet támaszkodni a biztonság érdekében. A vezérlőknek oda kell lépnie, ahol az adatok találhatók: az eszközökön és az alkalmazásokon belül.

Az ebben a szakaszban található fejlesztési útmutató segítséget nyújt a biztonság növelésében, a biztonsági incidensek robbanási sugarának csökkentésében és a Microsoft technológiájának használatával történő gyors helyreállításban.

Következő lépések