Bagikan melalui


Praktik terbaik pengembangan manajemen akses dan identitas Zero Trust

Artikel ini membantu Anda, sebagai pengembang, untuk memahami praktik terbaik manajemen identitas dan akses untuk siklus hidup pengembangan aplikasi Anda. Anda mulai mengembangkan aplikasi yang aman dan mematuhi Zero Trust dengan manajemen identitas dan akses (IAM).

Kerangka kerja keamanan Zero Trust menggunakan prinsip-prinsip verifikasi eksplisit, akses dengan hak istimewa paling sedikit, dan dengan asumsi pelanggaran. Amankan pengguna dan data sambil memungkinkan skenario umum seperti akses ke aplikasi dari luar perimeter jaringan. Kurangi ketergantungan pada kepercayaan implisit terhadap interaksi di balik perimeter jaringan aman yang dapat menjadi rentan terhadap serangan keamanan.

Meskipun implementasi Zero Trust terus berkembang, perjalanan setiap organisasi unik, dan sering dimulai dengan identitas pengguna dan aplikasi. Berikut adalah kebijakan dan kontrol yang diprioritaskan banyak organisasi saat mereka meluncurkan Zero Trust:

  1. Menerapkan kebijakan kebersihan dan rotasi kredensial untuk aplikasi dan layanan. Ketika penyerang membahayakan rahasia seperti sertifikat atau kata sandi, penyerang dapat mencapai kedalaman akses sistem untuk memperoleh token dengan kedok identitas aplikasi. Mereka kemudian mengakses data sensitif, bergerak secara lateral, dan membangun persistensi.
  2. Meluncurkan autentikasi yang kuat. Administrator TI mengonfigurasi kebijakan yang memerlukan autentikasi multifaktor dan perangkat FIDO2 tanpa kata sandi.
  3. Batasi persetujuan pengguna untuk aplikasi dengan izin berisiko rendah ke aplikasi penerbit terverifikasi. Akses ke data di API seperti Microsoft Graph memungkinkan Anda membangun aplikasi yang kaya. Organisasi dan pelanggan mengevaluasi permintaan izin dan kepercayaan aplikasi Anda sebelum memberikan persetujuan. Admin TI merangkul prinsip verifikasi secara eksplisit dengan memerlukan verifikasi penerbit. Mereka menerapkan prinsip hak istimewa paling sedikit dengan hanya mengizinkan persetujuan pengguna untuk izin berisiko rendah.
  4. Memblokir protokol dan API warisan. Admin TI memblokir protokol autentikasi lama seperti "Autentikasi dasar" dan memerlukan protokol modern seperti OpenID Koneksi dan OAuth2.

Menggunakan pustaka autentikasi berbasis standar tepercaya

Kembangkan aplikasi Anda dengan standar dan pustaka yang diketahui dan diterima untuk meningkatkan portabilitas dan keamanan aplikasi. Pustaka autentikasi berbasis standar tepercaya tetap up-to-date sehingga aplikasi Anda responsif terhadap teknologi dan ancaman terbaru. Metodologi pengembangan berbasis standar memberikan gambaran umum tentang standar yang didukung dan manfaatnya.

Daripada menggunakan protokol dengan kerentanan yang diketahui dan dokumentasi yang luas, kembangkan aplikasi Anda dengan pustaka seperti Microsoft Authentication Library (MSAL), pustaka autentikasi Web Identitas Microsoft, dan Kit Pengembang Perangkat Lunak Azure (SDK). MSAL dan Software Developer Kits (SDK) memungkinkan Anda menggunakan fitur-fitur ini tanpa perlu menulis kode tambahan:

  • Akses Bersyarat
  • Pendaftaran dan manajemen perangkat
  • Autentikasi tanpa kata sandi dan FIDO2

MSAL dan Microsoft Graph adalah pilihan terbaik Anda untuk mengembangkan aplikasi Microsoft Entra. Pengembang MSAL memastikan kepatuhan terhadap protokol. Microsoft mengoptimalkan MSAL untuk efisiensi saat bekerja langsung dengan MICROSOFT Entra ID.

Mendaftarkan aplikasi Anda di ID Microsoft Entra

Ikuti Praktik terbaik keamanan untuk properti aplikasi di ID Microsoft Entra. Pendaftaran aplikasi di ID Microsoft Entra sangat penting karena kesalahan konfigurasi atau selang dalam kebersihan aplikasi Anda dapat mengakibatkan waktu henti atau kompromi.

Properti aplikasi yang meningkatkan keamanan termasuk URI pengalihan, token akses (tidak pernah digunakan dengan alur implisit), sertifikat dan rahasia, URI ID aplikasi, dan kepemilikan aplikasi. Lakukan penilaian keamanan dan kesehatan berkala yang mirip dengan penilaian Model Ancaman Keamanan untuk kode.

Mendelegasikan manajemen identitas dan akses

Kembangkan aplikasi Anda untuk menggunakan token untuk verifikasi identitas eksplisit dan kontrol akses yang ditentukan dan dikelola pelanggan Anda. Microsoft menyarankan untuk tidak mengembangkan sistem manajemen nama pengguna dan kata sandi Anda sendiri.

Jauhkan kredensial dari kode Anda sehingga admin TI dapat memutar kredensial tanpa menurunkan atau menyebarkan ulang aplikasi Anda. Gunakan layanan seperti Azure Key Vault atau Azure Managed Identities untuk mendelegasikan IAM.

Merencanakan dan merancang untuk akses hak istimewa paling sedikit

Prinsip utama Zero Trust adalah akses hak istimewa paling sedikit. Cukup kembangkan dan dokumentasikan aplikasi Anda sehingga pelanggan Anda dapat berhasil mengonfigurasi kebijakan hak istimewa paling sedikit. Saat mendukung token dan API, berikan pelanggan Anda dokumentasi sumber daya yang baik yang dipanggil aplikasi Anda.

Selalu berikan hak istimewa paling sedikit yang diperlukan pengguna Anda untuk melakukan tugas tertentu. Misalnya, gunakan cakupan terperinci di Microsoft Graph.

Jelajahi cakupan di Graph Explorer untuk memanggil API dan memeriksa izin yang diperlukan. Mereka ditampilkan dalam urutan dari hak istimewa terendah hingga tertinggi. Memilih hak istimewa serendah mungkin memastikan bahwa aplikasi Anda kurang rentan terhadap serangan.

Ikuti panduan dalam Meningkatkan keamanan dengan prinsip hak istimewa paling sedikit untuk mengurangi permukaan serangan aplikasi Anda dan radius ledakan pelanggaran keamanan harus terjadi.

Mengelola token dengan aman

Saat aplikasi Anda meminta token dari ID Microsoft Entra, kelola dengan aman:

  • Validasi bahwa cakupannya tercakup dengan benar ke aplikasi Anda.
  • Cache dengan tepat.
  • Gunakan seperti yang dimaksudkan.
  • Tangani masalah token dengan memeriksa kelas kesalahan dan mengodekan respons yang sesuai.
  • Alih-alih langsung membaca token akses, lihat cakupan dan detailnya dalam respons token.

Mendukung Evaluasi Akses Berkelanjutan (CAE)

Evaluasi Akses Berkelanjutan (CAE) memungkinkan Microsoft Graph untuk dengan cepat menolak akses sebagai respons terhadap peristiwa keamanan. Contohnya termasuk aktivitas administrator penyewa ini:

  • Menghapus atau menonaktifkan akun pengguna.
  • Mengaktifkan autentikasi multifaktor (MFA) untuk pengguna.
  • Secara eksplisit mencabut token yang dikeluarkan pengguna.
  • Mendeteksi pengguna pindah ke status berisiko tinggi.

Saat Anda mendukung CAE, token yang masalah ID Microsoft Entra untuk memanggil Microsoft Graph berlaku selama 24 jam, bukan standar 60 hingga 90 menit. CAE menambahkan ketahanan ke aplikasi Anda dengan mengaktifkan MSAL untuk secara proaktif me-refresh token dengan baik sebelum token kedaluwarsa.

Menentukan peran aplikasi untuk TI untuk ditetapkan ke pengguna dan grup

Peran aplikasi membantu Anda menerapkan kontrol akses berbasis peran di aplikasi Anda. Contoh umum peran aplikasi termasuk Administrator, Pembaca, dan Kontributor. Kontrol akses berbasis peran memungkinkan aplikasi Anda membatasi tindakan sensitif kepada pengguna atau grup berdasarkan peran yang ditentukan.

Menjadi penerbit terverifikasi

Sebagai penerbit terverifikasi, Anda memverifikasi identitas anda dengan akun Microsoft Partner Network dan menyelesaikan proses verifikasi yang ditetapkan. Untuk pengembang aplikasi multipenyewa, menjadi penerbit terverifikasi membantu membangun kepercayaan dengan administrator TI di penyewa pelanggan.

Langkah berikutnya