洞见RSA 2022 | API安全防护分析 | xxx洞见RSA 2022 | API安全防护分析 – xxx
菜单

洞见RSA 2022 | API安全防护分析

五月 31, 2022 - 绿盟科技技术博客
阅读: 8

一、API基本情况

随着云计算、移动互联网的发展,越来越多的企业业务逐步云化,移动办公逐渐兴起。这些应用系统开发深度依赖于应用程序接口(Application Programming Interface,API)之间的相互调用。API数量持续增长,其传递的数据量也飞速增长。API安全问题也日渐突出。近年来,国内外已经发生了由于API漏洞而导致的攻击事件,对相关企业和用户权益造成严重损害。API安全问题已引起了广大安全厂商的注意。例如,主打API安全防护的Neosec厂商入选RSAC 2022创新沙盒十强。

二、API安全风险分析

API 是预先定义的函数,为程序之间的数据交互和功能触发提供服务。调用者只需调用 API,并输入预先约定的参数,即可实现开发者封装好的各种功能,无需访问功能源码或理解功能的具体实现机制。API通常包含如下组成要素:通信协议、域名、版本号、路径、请求方式、请求参数、响应参数、接口文档等。从技术角度,通常可划分为Restful API、SOAP API、RPC API。

API技术被因公用于各种复杂的环境。在 API 的开发、部署过程中,不可避免的会产生安全漏洞,这些漏洞通常存在于通信协议、请求方式、请求参数、响应参数、访问行为等环节,面临外部、内部威胁。例如,外部攻击者利用API未授权访问非法获取数据、API参数校验不严谨而被非法篡改。应对外部威胁的同时,API也面临着内部威胁。例如,内部账号非法访问、异性行为等。OWASP总结了10大API安全风险:

洞见RSA 2022 | API安全防护分析

三、API动态安全防护分析

API动态安全防护通常包括API资产识别、检测-响应闭环防护。彼此协同,为API接口提供完整的安全防护方案。

3.1 API资产识别

API资产识别需要清点系统有哪些API,建立包含API多维度信息的资产仓库,比如上述API的各构成部分、API业务属性、API重要程度、API配置等,需要针对每一个API的信息进行规范化记录和展现,如Swagger管理。API识别是一个持续的过程,当有新API发现时,应及时规范化补齐信息。API识别通常有3种方式:

3.2 API检测-响应闭环防护

针对不同类型的API缺陷,攻击者出于不同的攻击目的,进行不同类型的攻击,造成的后果也不同。从对API动态安全防护的角度,可以从3方面考虑:

针对上述典型的API安全威胁场景,其防护均需要对API数据进行检测分析,实施相应的风险处置措施。例如,未授权API访问通过特征匹配的方式,可实时检测并及时阻断;对于数据泄露等场景,攻击者可能多批次逐步盗取数据,这类场景往往需要长周期监控分析才能识别。因此,针对API的动态防护是通过API网关探针作为防护抓手,通过旁路大数据分析提供高级检测手段进行不同时间粒度的防护和响应。

洞见RSA 2022 | API安全防护分析

四、总结

API的安全防护需要包含API自动识别、威胁检测与自动化处置整个闭环流程。在API自动识别方面需要全面、持续的进行API精确识别;在检测上,支持多种不同模式的上下文关联;通过提供全局的API资产视角,区分具备不同属性的API,并支持实时监控;在响应处置方面,将处置流程引入工作流中,并建立细粒度响应策略,实现自动化的条件触发式响应。在API风险严峻的现实环境下,聚焦API防护的Neosec厂商,在API安全防护领域做出重要创新探索,成功入选RSAC2022创新沙盒十强。API安全问题已引起客户广泛关注,安全厂商正积极探索其安全防护解决方案。

版权声明

本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51