Desenvolver usando os princípios de Confiança Zero
Este artigo ajuda você, como desenvolvedor, a entender os princípios orientadores do Confiança Zero para que você possa melhorar a segurança do seu aplicativo. Você desempenha um papel fundamental na segurança organizacional; Os aplicativos e seus desenvolvedores não podem mais assumir que o perímetro da rede é seguro. Aplicativos comprometidos podem afetar toda a organização.
As organizações estão implantando novos modelos de segurança que se adaptam a ambientes modernos complexos e adotam a força de trabalho móvel. Novos modelos são projetados para proteger pessoas, dispositivos, aplicativos e dados onde quer que estejam localizados. As organizações estão se esforçando para alcançar a Confiança Zero, uma estratégia e abordagem de segurança para projetar e implementar aplicativos que seguem estes princípios orientadores:
- Verificação explícita
- Usar o acesso com privilégios mínimos
- Pressupor a violação
Em vez de acreditar que tudo protegido por um firewall corporativo é seguro, o modelo de Confiança Zero pressupõe uma violação e verifica cada solicitação como se ela tivesse sido originada de uma rede não controlada. Independentemente do local no qual a solicitação é originada ou qual recurso ela acessa, o modelo de Confiança Zero exige "nunca confiar e sempre verificar".
Entenda que o Confiança Zero não substitui os fundamentos de segurança. Com o trabalho originado de qualquer lugar e em qualquer dispositivo, projete seus aplicativos para incorporar os princípios do Confiança Zero durante todo o ciclo de desenvolvimento.
Por que desenvolver com uma perspectiva Confiança Zero?
- Estamos percebendo um aumento no nível de sofisticação dos ataques de segurança cibernética.
- A força de trabalho do tipo "trabalhar de qualquer lugar" redefiniu o perímetro de segurança. Os dados estão sendo acessados fora da rede corporativa e compartilhados com colaboradores externos, como parceiros e fornecedores.
- Os aplicativos e os dados corporativos estão mudando de ambientes locais para ambientes híbridos e na nuvem. Os controles de rede tradicionais não podem mais ser usados para segurança. Controles precisam ir para onde os dados estão: em dispositivos e aplicativos.
As diretrizes de desenvolvimento nesta seção ajudam você a aumentar a segurança, reduzir o raio de explosão de um incidente de segurança e se recuperar rapidamente utilizando a tecnologia da Microsoft.
Próximas etapas
Assine nosso RSS feed Desenvolver usando os princípios de Confiança Zero para receber notificações de novos artigos.
Visão geral das diretrizes para desenvolvedores
- O artigo O que significa conformidade com a Confiança Zero? fornece uma visão geral da segurança dos aplicativos sob a perspectiva de um desenvolvedor para abordar os princípios orientadores da Confiança Zero.
- Utilize as práticas recomendadas de desenvolvimento de gerenciamento de identidades e acesso com Confiança Zero no seu ciclo de vida de desenvolvimento de aplicativos para criar aplicativos seguros.
- O artigo Metodologias de desenvolvimento baseadas em padrões fornece uma visão geral dos padrões com suporte e seus benefícios.
- O artigo Responsabilidades de desenvolvedores e administradores para registro, autorização e acesso de aplicativos ajudam você a colaborar melhor com seus profissionais de TI.
Permissões e acesso
- O artigo Criar aplicativos que protegem a identidade por meio de permissões e consentimento fornece uma visão geral das permissões e boas práticas de acesso.
- O artigo Integrar aplicativos com o Microsoft Entra ID e a plataforma de identidade da Microsoft ajuda os desenvolvedores a criar e integrar aplicativos que os profissionais de TI podem proteger na empresa.
- O artigo Registrar aplicativos apresenta aos desenvolvedores o processo de registro de aplicativos e seus requisitos. Isso os ajuda a garantir que os aplicativos satisfaçam os princípios Confiança Zero de uso, acesso menos privilegiado e assumam violação.
- O artigo Identidade e tipos de conta com suporte para aplicativos de locatário único e multilocatário explica como você pode escolher se o seu aplicativo permitirá apenas usuários do seu locatário do Microsoft Entra, qualquer locatário do Microsoft Entra ou usuários com contas pessoais da Microsoft.
- O artigo Autenticar usuários para a Confiança Zero ajuda os desenvolvedores a aprender boas práticas para autenticar usuários de aplicativos no desenvolvimento de aplicativos de Confiança Zero. Ele descreve como reforçar a segurança do aplicativo com os princípios de Confiança Zero de privilégio mínimo e verificação explícita.
- O artigo Adquirir autorização para acessar recursos ajuda você a entender a melhor forma de garantir Confiança Zero ao adquirir permissões de acesso a recursos para o seu aplicativo.
- O artigo Desenvolver uma estratégia de permissões delegadas ajuda você a implementar a melhor abordagem para gerenciar permissões no seu aplicativo e desenvolvê-lo usando princípios de Confiança Zero.
- O artigo Desenvolver uma estratégia de permissões de aplicativos ajuda você a decidir sobre sua abordagem de permissões de aplicativos para gerenciamento de credenciais.
- O artigo Solicitar permissões que requerem consentimento administrativo descreve a experiência de permissão e consentimento quando as permissões de aplicativo requerem consentimento administrativo.
- O artigo Reduzir permissões e aplicativos super privilegiados ajuda você a limitar o privilégio para gerenciar o acesso e aprimorar a segurança.
- O artigo Fornecer credenciais de identidade de aplicativo quando não houver usuários explica as boas práticas de Identidades Gerenciadas dos recursos do Azure para serviços (aplicativos sem usuário).
- O artigo Gerenciar tokens para Confiança Zero ajuda os desenvolvedores a construir segurança nos aplicativos com tokens de ID, tokens de acesso e tokens de segurança que podem receber da plataforma de identidade da Microsoft.
- O artigo Personalizar tokens descreve as informações que você pode receber nos tokens do Microsoft Entra e como você pode personalizar os tokens.
- O artigo Aplicativos seguros com Avaliação de Acesso Contínua ajuda os desenvolvedores a aprimorar a segurança dos aplicativos com uma Avaliação de Acesso Contínua. Saiba como garantir o suporte para Confiança Zero no seus aplicativos que recebem autorização para acessar recursos quando adquirem tokens de acesso do Microsoft Entra ID.
- O artigo Configurar declarações de grupo e funções de aplicativo em tokens mostra como configurar seus aplicativos com definições de função de aplicativo e atribuir grupos de segurança.
- O artigo Proteção de APIs descreve as práticas recomendadas para proteger sua API por meio de registro, definição de permissões e consentimento e imposição de acesso para atingir as metas de Confiança Zero.
- O artigo Exemplo de API protegida pela estrutura de consentimento de identidade da Microsoft ajuda você a projetar estratégias de permissões de aplicativos com privilégios mínimos para oferecer a melhor experiência do usuário.
- O artigo Chamar uma API a partir de outra API ajuda você a garantir a Confiança Zero quando tiver uma API que precisa chamar uma outra API. Você aprenderá a desenvolver seu aplicativo com segurança quando estiver trabalhando em nome de um usuário.
- O artigo Práticas recomendadas de autorização ajuda você a implementar os melhores modelos de autorização, permissão e consentimento para aplicativos.
Confiança zero DevSecOps
- O artigo Ambientes de DevOps seguros para Confiança Zero descrevem as boas práticas para proteger seus ambientes de DevOps.
- O artigo Proteger o ambiente da plataforma DevOps ajuda você a implementar princípios de Confiança Zero no seu ambiente de plataforma DevOps e destaca as boas práticas de gerenciamento de segredos e certificados.
- O artigo Proteger o ambiente do desenvolvedor ajuda você a implementar princípios de Confiança Zero nos seus ambientes de desenvolvimento com boas práticas de privilégio mínimo, segurança de branch e ferramentas, extensões e integrações confiáveis.
- O artigo Incorporar segurança Confiança Zero no seu fluxo de trabalho de desenvolvedor ajuda você a inovar com rapidez e segurança.
Mais documentação sobre Confiança Zero
Consulte o conteúdo de Confiança Zero a seguir baseado no conjunto de documentação ou em funções na sua organização.
Conjunto de documentações
Siga esta tabela para saber quais são os melhores conjuntos de documentações de Confiança Zero para suas necessidades.
Conjunto de documentações | Ajuda você... | Funções |
---|---|---|
Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios | Aplicar proteções de Confiança Zero do pacote C à implantação de TI. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
Conceitos e objetivos de implantação para diretrizes gerais de implantação para áreas de tecnologia | Aplicar proteções de Confiança Zero alinhadas com áreas de tecnologia. | Equipes de TI e equipe de segurança |
Confiança Zero para pequenas empresas | Aplicar princípios de Confiança Zero a clientes de pequenas empresas. | Clientes e parceiros que trabalham com o Microsoft 365 para empresas |
Plano de modernização rápida de Confiança Zero (RaMP) para diretrizes de gerenciamento de projetos e listas de verificação para facilitar o processo | Implementar rapidamente as principais camadas de proteção de Confiança Zero. | Arquitetos de segurança e implementadores de TI |
Plano de implantação de Confiança Zero com o Microsoft 365 para diretrizes detalhadas de design e implantação | Aplicar proteções de Confiança Zero ao seu locatário do Microsoft 365. | Equipes de TI e pessoal de segurança |
Confiança Zero para Microsoft Copilots para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero aos Microsoft Copilots. | Equipes de TI e equipe de segurança |
Confiança Zero para os serviços do Azure para diretrizes detalhadas sobre design e implantação | Aplique proteções de Confiança Zero a cargas de trabalho e serviços do Azure. | Equipes de TI e equipe de segurança |
Integração de parceiros com a Confiança Zero para diretrizes de design para áreas de tecnologia e especializações | Aplicar proteções de Confiança Zero a soluções de nuvem da Microsoft. | Desenvolvedores parceiros, equipes de TI e equipe de segurança |
Sua função
Siga esta tabela para obter os melhores conjuntos de documentação para sua função em sua organização.
Função | Conjunto de documentações | Ajuda você... |
---|---|---|
Arquiteto de segurança Gerente de projetos de TI Implementador de TI |
Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios | Aplicar proteções de Confiança Zero do pacote C à implantação de TI. |
Membro de uma equipe de TI ou segurança | Conceitos e objetivos de implantação para diretrizes gerais de implantação para áreas de tecnologia | Aplicar proteções de Confiança Zero alinhadas com áreas de tecnologia. |
Cliente ou parceiro do Microsoft 365 para empresas | Confiança Zero para pequenas empresas | Aplicar princípios de Confiança Zero a clientes de pequenas empresas. |
Arquiteto de segurança Implementador de TI |
Plano de modernização rápida de Confiança Zero (RaMP) para diretrizes de gerenciamento de projetos e listas de verificação para facilitar o processo | Implementar rapidamente as principais camadas de proteção de Confiança Zero. |
Membro de uma equipe de TI ou de segurança do Microsoft 365 | Plano de implantação de Confiança Zero com o Microsoft 365 para diretrizes detalhadas de design e implantação para o Microsoft 365 | Aplicar proteções de Confiança Zero ao seu locatário do Microsoft 365. |
Membro de uma equipe de TI ou segurança do Microsoft Copilot | Confiança Zero para Microsoft Copilots para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero aos Microsoft Copilots. |
Membro de uma equipe de TI ou de segurança para serviços do Azure | Confiança Zero para serviços do Azure para diretrizes passo a passo detalhadas de design e implantação | Aplicar proteções de Confiança Zero às cargas de trabalho e serviços do Azure. |
Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança | Integração de parceiros com a Confiança Zero para diretrizes de design para áreas de tecnologia e especializações | Aplicar proteções de Confiança Zero a soluções de nuvem da Microsoft. |