应用程序编程接口是全手现代应用程序架构解决方案,可通过改进连接性和启用可组合架构来支持数字业务。册需它们用于支持跨网络、保护移动和其他渠道的全手现代用户体验。它们还支持内部流程 、册需客户和合作伙伴的保护集成和自动化。 在过去十年中 ,全手API 部署呈爆炸式增长
,册需但随着这种流行
,保护恶意行为者也开始关注。全手许多 API 安全事件已经发生
,册需尤其是保护数据泄露 。这些事件提高了人们对 API 漏洞的高防服务器全手认识 ,但由于由 API 交互组成的册需大量 Web 流量,攻击和违规行为仍在继续发生。保护 许多组织保护 API 流量的方式与保护其遗留应用程序的方式相同
。但是
,通用应用程序安全控制不足以保护 API 事务 。安全和风险管理领导者必须与应用技术专家合作,建立并完善他们的 API 安全计划,以应对这种日益增长的威胁形势。 许多 API 泄露事件都有一个共同点 :被泄露的模板下载组织直到为时已晚才知道他们的 API 不安全
。API 安全的第一步是发现组织从第三方交付或使用的 API
。 移动和 Web 应用程序是一个很好的起点。API 的另一个常见来源是应用程序集成,它涉及集成产品用来提供对应用程序或数据的访问的 API。一些组织可能还有一个开放的亿华云 API 程序 ,包括开发人员门户
,并且必须保护这些公共 API。最后 ,考虑组织使用的任何第三方 API。 发现组织的 API 后
,下一步是根据曝光度
、业务环境和技术对它们进行分类。然后,确定 API 的潜在漏洞 。最常见的 API 漏洞路径包括: 访问控制是 API 安全的云计算重要组成部分 。它包含身份验证(验证主体身份的过程)和授权(确定主体是否有权访问特定资源的过程) 。 访问控制功能中的漏洞通常是针对 API 的最常见攻击点,会导致数据泄露、丢失和操纵。Web 应用程序历来使用基本身份验证(用户名和密码)来允许用户访问。当组织开始部署 API 时,通常会继承这种机制。 成熟的组织使用现代 API 访问控制机制。源码下载现代 API 访问控制策略基于对组织用例的四个关键维度的评估
: 为确保进行适当的风险评估和分类,请使用这些维度来定义组织的 API 访问控制要求 。 API 安全程序必须防范三种常见的攻击模式:拒绝服务、滥用功能和漏洞利用 。API 威胁保护由运行时或外围技术组成
,可识别和防止属于这三类的攻击。 典型的威胁防护技术包括 : 这些技术共同构成了 Web 应用程序和 API 保护或 WAAP 解决方案。除了 WAAP 功能外
,组织还经常将 API 网关和管理系统添加到其基础架构中
。 随着 API 威胁态势的增长,应用程序安全领导者必须建立并完善他们的 API 安全计划,以应对这种日益增长的威胁态势。这种方法可以帮助组织建立全面的 API 可见性计划 ,设置机制来检查 API 是否符合组织的身份验证和加密标准,并为关键的面向外部的 API 部署专门的威胁防护
。 编译自:https://siliconangle.com/可见性:环境中存在哪些 API?
访问控制:谁在访问 API,有什么访问权限?
威胁防护 :攻击者如何利用API?