应用程序编程接口是全手现代应用程序架构解决方案,可通过改进连接性和启用可组合架构来支持数字业务。册需它们用于支持跨网络、保护移动和其他渠道的全手现代用户体验。它们还支持内部流程、册需客户和合作伙伴的保护集成和自动化
。 在过去十年中,全手API 部署呈爆炸式增长
,册需但随着这种流行,保护恶意行为者也开始关注。全手许多 API 安全事件已经发生,册需尤其是保护数据泄露
。这些事件提高了人们对 API 漏洞的高防服务器全手认识 ,但由于由 API 交互组成的册需大量 Web 流量,攻击和违规行为仍在继续发生 。保护 许多组织保护 API 流量的方式与保护其遗留应用程序的方式相同。但是 ,通用应用程序安全控制不足以保护 API 事务。安全和风险管理领导者必须与应用技术专家合作
,建立并完善他们的 API 安全计划 ,以应对这种日益增长的威胁形势
。 许多 API 泄露事件都有一个共同点
:被泄露的服务器租用组织直到为时已晚才知道他们的 API 不安全。API 安全的第一步是发现组织从第三方交付或使用的 API
。 移动和 Web 应用程序是一个很好的起点。API 的另一个常见来源是应用程序集成,它涉及集成产品用来提供对应用程序或数据的访问的 API。一些组织可能还有一个开放的云计算 API 程序,包括开发人员门户
,并且必须保护这些公共 API。最后,考虑组织使用的任何第三方 API。 发现组织的 API 后
,下一步是根据曝光度、业务环境和技术对它们进行分类
。然后,确定 API 的潜在漏洞。最常见的 API 漏洞路径包括: 访问控制是 API 安全的源码下载重要组成部分。它包含身份验证(验证主体身份的过程)和授权(确定主体是否有权访问特定资源的过程)。 访问控制功能中的漏洞通常是针对 API 的最常见攻击点,会导致数据泄露、丢失和操纵。Web 应用程序历来使用基本身份验证(用户名和密码)来允许用户访问 。当组织开始部署 API 时
,通常会继承这种机制 。 成熟的组织使用现代 API 访问控制机制。免费模板现代 API 访问控制策略基于对组织用例的四个关键维度的评估: 为确保进行适当的风险评估和分类
,请使用这些维度来定义组织的 API 访问控制要求
。 API 安全程序必须防范三种常见的攻击模式:拒绝服务、滥用功能和漏洞利用。API 威胁保护由运行时或外围技术组成,可识别和防止属于这三类的攻击
。 典型的威胁防护技术包括: 这些技术共同构成了 Web 应用程序和 API 保护或 WAAP 解决方案。除了 WAAP 功能外,组织还经常将 API 网关和管理系统添加到其基础架构中。 随着 API 威胁态势的增长,应用程序安全领导者必须建立并完善他们的 API 安全计划
,以应对这种日益增长的威胁态势。这种方法可以帮助组织建立全面的 API 可见性计划,设置机制来检查 API 是否符合组织的身份验证和加密标准 ,并为关键的面向外部的 API 部署专门的威胁防护
。 编译自
:https://siliconangle.com/可见性:环境中存在哪些 API ?
访问控制:谁在访问 API
,有什么访问权限 ?
威胁防护:攻击者如何利用API
?