ゼロ トラスト原則を使用して開発する

現在、組織には、現代の環境の複雑さに効果的に適応し、モバイル従業員を受け入れ、場所を問わず人、デバイス、アプリケーション、データを保護する新しいセキュリティ モデルが必要です。

これがゼロ トラストの中核です。 ゼロ トラスト モデルは、企業ファイアウォールの背後にあるすべてを安全であると考える代わりに、侵害を想定し、制御されていないネットワークから送信されたかのように各要求を検証します。 要求の発信元やアクセスするリソースに関係なく、ゼロ トラスト モデルは"信頼せず、常に検証する" ことを教えています。

Diagram of elements of visibility, automation, and orchestration in Zero Trust.

開発者は、ゼロ トラスト原則を使用して、ユーザーの安全とデータのセキュリティを維持することが不可欠です。 このセクションの開発ガイダンスは、テクノロジの柱によって整理されています。 これを使用して、Microsoft テクノロジを活用して、開発するアプリでゼロ トラスト原則を採用する方法について説明します。