API安全的防禦建設

安全劍客發表於2019-01-10
應用程式程式設計介面(API)是公司企業為客戶增加其產品價值的好辦法。透過將數字資產和服務提供給更廣大的受眾,API已經發展成了核心業務重點,“API經濟”都成了商業行話中的固定片語。

API安全的防禦建設API安全的防禦建設
API專案中,既管理訪問又保護系統,同時還參與數字生態系統的安全策略十分重要。應用程式主管必須設計、執行並監管有效API安全策略,包括API閘道器的使用。而隨著該領域的發展和業內玩家數量的增加,企業不安全API的採納所帶來的危險也在增多。事實上,到2022年,API濫用將成導致企業Web應用資料洩露最為常見的攻擊方式。
舉個例子,2018年10月,Facebook披露遭遇重大資料洩露,影響5000多萬個賬戶。攻擊者利用了Facebook開發者API收集受影響使用者的資料資訊,包括姓名、性別和家鄉。連Facebook這種首屈一指的大玩家都沒能倖免API安全問題。
API就是通往資料和應用程式的大門,在這裡融入安全與保護Web應用同等重要。
為全面保護API,解決架構、DevOps和生產中的安全需求是重點。軟體開發生命週期(SDLC)中安全評估的拐點取決於開發團隊是在遺留應用中啟用API,還是打造新的API優先應用。雖然評估和緩解的要求大部分相同,團隊還是需要做到:

1. 對API執行動態應用安全測試(DAST),為發現的漏洞建立緩解/修復計劃。
2. 為DevOps過程中的API實現程式碼執行服務元件架構(SCA)和靜態分析安全測試(SAST)分析。
3. 在企業應用架構中使用安全設計模式。一些安全設計模式樣例包括:
自動編碼模板以防止跨站指令碼(XSS)透過模板使用輸出編碼;
採用上下文輸入驗證以防止輸入攻擊;
運用同步令牌防止利用令牌的跨站請求偽造(XSRF)攻擊;
採用變數繫結防止利用物件關係對映器(ORM)的SQL隱碼攻擊;
使用加密外觀以減少密碼漏洞
在SDLC中實現健壯的反饋環,根據各類掃描的發現做出響應。

這些步驟確保API享有完整的安全覆蓋,團隊可以在問題出現前找到並修復漏洞。
你可能會覺得自己已經有了解決API安全問題的管理工具,但擁有該工具還只是實現API安全的第一步。API管理工具提供的安全策略適用於邊界,但對呈上API的業務邏輯安全毫無作用。我們的目標是在軟體生命週期中嵌入應用安全(DAST、SAST和SCA),作為整體API安全策略中的一部分,編寫出安全由內而外的API。
總之,安全評估的結果對沖刺週期中的開發及安全利益相關者來說至關重要,而上述技術可以提升公司API的完整性和採納率。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31559985/viewspace-2375474/,如需轉載,請註明出處,否則將追究法律責任。

相關文章