您现在的位置是:数据库 >>正文
如何通过零信任架构实现 API 安全?
数据库2人已围观
简介有数据显示,大多数企业在面对API攻击时都没做好准备:API攻击在过去681个月中增加了12%95%的受访者在过去一年内均有经历过API安全事件34%的受访者表示缺乏API安全策略62%的受访者承认 ...
有数据显示,何通大多数企业在面对API攻击时都没做好准备:
API攻击在过去681个月中增加了12%95%的过零受访者在过去一年内均有经历过API安全事件34%的受访者表示缺乏API安全策略62%的受访者承认 ,由于API安全问题 ,信任推迟了新应用程序的架构上线根据Google Cloud最近关于API安全的报告显示 ,API安全威胁主要来自:
API配置错误(40%)过时的实现API、数据和组件(35%)垃圾邮件、何通滥用、过零机器人(34%)一、信任网络安全:API是架构新端点
当攻击和违规行为变得越来越复杂,企业通过现有的云计算实现安全和API管理工具,例如,Web应用程序防火墙(WAF)和 API网关,何通来防范安全事件还是过零不够的。
尤其是信任基于身份验证和授权后,攻击和违规行为在API数据有效负载中也就更加深刻 。架构因此 ,实现当企业在关注身份验证和授权安全的同时,也需查看应用程序和API数据有效负载层 ,方法之一就是将API安全性视为传统端点安全的类比。
二 、建站模板纵深防御(DiD)
纵深防御(DiD ,Defense in Depth)是指在信息系统上实施多层安全控制/防护措施,可分为
边界防御(反恶意软件签名)入侵检测/防御(IDS/IPS/EDR)1、边界防御作为防护的第一线,边界防御在端点安全方面,使用签名和IP拒绝列表来防御已知攻击方法 。
在API安全方面,WAF给出了很好的功能标准 :
IP允许和拒绝列表WAF规则引擎速率限制故障注入/模糊2 、入侵检测安全可见是预防攻击的关键要素,当攻击者突破边界后,企业需要识别哪些文件/进程/流量可能与恶意攻击有关。香港云服务器
在端点软件中,可以基于主机的IDS/IPS来检查通过前门的所有请求,也可使用APT检测和机器学习等检测方法,直观评估针对性攻击 。
实现行为分析的典型方法有:
蜜罐端点检测和响应(EDR)威胁情报(文件和进程)现今,API安全解决方案还可提供上述组合技术 。例如,蜜罐中收集的项目可以发送到威胁情报源中,以供WAF或Web应用程序和API保护 (WAAP)使用。
二、当API安全遇上零信任
由于API调用大多是临时 、模板下载跨云运行、以多语言方式编写、使用不同协议的,因此其创建了一个复杂的环境 。一旦API配置错误,或面对未清除的边界 ,企业需要的就不仅仅是纵深防御(DiD)。
零信任从本质上为攻击者设置障碍,使其无法在环境中横向移动 。基于“持续验证,永不信任”的服务器租用防护理念 ,零信任对所有终端 、服务器 、API、微服务 、数据存储和内部服务进行严格统一的验证步骤,同时对来自内部或外部的访问请求 ,手机或PC,API调用或HTTP请求,普通员工或CEO,均采用“不信任”。
三 、理想的零信任API安全
如果要在API中采用复杂的高防服务器异构环境,零信任API安全解决方案必须能够部署为多种格式,支持不同的设置,如:
Docker容器独立的反向代理Web/应用程序服务器代理嵌入Kubernetes入口控制器在云和现有应用程序架构的支持下,自动化和可扩展性将得到照顾。
1、不更改现有架构为了保持协调 ,“代理”(或微实施点)必须能够部署在现有应用程序之上 ,而无需更改架构,同时确保最小延迟和最大控制 。
2 、本地处理要真正采用零信任,安全处理应在本地完成,因为:
敏感数据不会离开受保护的环境无需与第三方共享证书和私钥不依赖第三方正常运行时间来处理流量3 、业务流程在理想情况下 ,需要可以注入到应用程序环境中的解决方案 ,同时业务流程可以管理并进行以下操作 :
代理注册/注销政策更新配置更新软件更新日志记录数据同步总之 ,零信任API安全应采用各种形式融入现今的应用环境,且最好的解决方案应该能够提供业务流程和所有安全功能 。
四 、零信任安全防护系统的建设
零信任安全防护系统,是一款基于 “永不信任、持续验证”安全理念 ,采用S I M技术的架构体系 ,整合软件定义边界技术(SDP) 、身份认证及访问管理控制技术(IAM)和微隔离技术(MSG)等技术的安全防护系统,确保政企业务访问过程身份安全、设备安全、链路安全和应用安全 ,为政企应用提供统一、安全、高效的访问入口 ,打造了"安全+可信+合规"三位一体政企网络的纵深安全防御体系。

五 、结语
API是当下应用程序的中枢神经系统 ,它可以将关键信息和数据在应用程序内部,或应用程序之间进行移动 。因此 ,API安全应该被优先考虑。
采用零信任框架将保护重点从单一措施转移到不同核心(用户 、设备、网络、应用程序和数据) ,可以帮助企业持续监控并确保API访问的每一部分都处于最低权限。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/381c699612.html
相关文章
连续3年CWPP市场份额第一,阿里云云安全中心再获佳绩
数据库近日,全球领先的IT市场研究和咨询公司IDC发布了《中国公有云云工作负载安全市场份额,2023:伴云生长,深度融合》报告,阿里云云安全中心)以34.2%的优势稳居市场份额第一,这也是阿里云云安全中心) ...
【数据库】
阅读更多如何使用WindowSpy实现对目标用户的行为监控
数据库关于WindowSpyWindowSpy是一个功能强大的Cobalt Strike Beacon对象文件,可以帮助广大研究人员对目标用户的行为进行监控。该工具的主要目标是仅在某些目标上触发监视功能,例 ...
【数据库】
阅读更多门禁巨头遭勒索攻击,北约、阿里集团等多个实体受到影响
数据库Cyber News 网站披露,疑似与俄罗斯有关的勒索软件团伙 ALPV/BlackCat 袭击了安全门禁制造商Automatic Systems,北约、阿里巴巴、泰雷兹等多个实体组织可能受到影响。攻 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)
- 比较骁龙410和435(骁龙410与435的区别以及适用场景)
- 如何评估数据中心?高度互联的生态系统是关键
- 揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)
- 金立S5(金立S5的游戏性能如何?一起来看看吧!)
- 红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合) 网站建设企业服务器b2b信息平台香港物理机源码库亿华云云服务器