保護您的云應(yīng)用免受這5個常見API安全錯誤的影響
但是API有一個缺點:如果管理不善,它們會變得襲擊者唾手可得的水果.
這就是為什么確保您在云中安全地使用API是至關(guān)重要的。本文揭示了IT組織遇到的常見API安全錯誤,以便強調(diào)不如果您想充分利用API,同時最大限度地提高安全性,可以這樣做。
1.未能實施API限制
在許多方面,不安全的API是一種攻擊者的夢想。原因在于,通過反復(fù)調(diào)用API,攻擊者可以淹沒托管它們的服務(wù)器,并使依賴于API的應(yīng)用程序不可用。
幸運的是,有一個簡單的方法來防止這種類型的API攻擊:節(jié)流。API節(jié)流允許管理員限制每個客戶端在給定時間段內(nèi)可以向API發(fā)出的請求數(shù)量。節(jié)流并不能完全防止濫用API——仍然有可能使用由大量獨立客戶端組成的僵尸網(wǎng)絡(luò)發(fā)起DDoS式的攻擊——但它對阻止或減輕旨在破壞應(yīng)用程序可用性的API攻擊有很大幫助。
2.不需要API認(rèn)證
除非通過API獲得的所有數(shù)據(jù)都是100%公開的,否則API應(yīng)該要求身份驗證才能響應(yīng)請求。否則,攻擊者可以使用API訪問他們不應(yīng)該訪問的數(shù)據(jù)——就像一個攻擊者在里收集數(shù)據(jù)比如說。
API黑客有點復(fù)雜,因為攻擊者收集的數(shù)據(jù)是半公開的。其他有權(quán)訪問個人資料的用戶可以在個人資料上看到這些信息。但是它不應(yīng)該對發(fā)出API請求的隨機的、未經(jīng)驗證的客戶端可用?;镜腁PI認(rèn)證可以防止在這個事件中發(fā)生的濫用。
3.使用“模糊安全”策略來保護API
另一個可能使您的業(yè)務(wù)遭受API攻擊的API安全錯誤是,僅僅因為您沒有公開宣傳您的API端點,就認(rèn)為沒有人能夠找到它們,因此您不需要擔(dān)心保護您的API。
這種策略相當(dāng)于安全人士所說的“默默無聞的安全感”—類似于在網(wǎng)站上發(fā)布敏感數(shù)據(jù),但選擇不共享URL,希望沒有人發(fā)現(xiàn)它。
有些情況下,您可能選擇不公布API的位置(例如,如果API不被公眾使用,您可能只在內(nèi)部共享端點信息)。但即便如此,你也應(yīng)該像保護一個完全公開的API一樣保護它。
4.公開不必要的API
從安全角度來看,您公開和使用的API越少越好。不必要的API就像操作系統(tǒng)上的無關(guān)庫或應(yīng)用程序中被放棄的代碼:它們給攻擊者提供了更多的潛在破壞途徑,而對您的業(yè)務(wù)沒有任何價值。
所以,在你發(fā)布一個新的API之前,確保你有一個好的理由這樣做。同樣,一定要廢棄不再需要的API,而不是讓它們保持活動狀態(tài)。
5.定義過于寬泛的API訪問控制
通用的安全模型通常不適用于API。不同的API用戶可能有不同的需求,需要不同的安全控制。例如,與您的客戶或合作伙伴相比,您企業(yè)內(nèi)部的用戶可能需要通過API進(jìn)行更高級別的數(shù)據(jù)訪問。
出于這個原因,以細(xì)粒度的方式定義和實施API訪問控制是一個最佳實踐。使用API網(wǎng)關(guān),為不同的用戶建立不同的訪問級別(您可以根據(jù)他們的網(wǎng)絡(luò)位置來區(qū)分他們,例如,來自VPN的請求應(yīng)該與來自互聯(lián)網(wǎng)的請求區(qū)別對待,或者根據(jù)身份驗證方案來區(qū)分)。
結(jié)論
API使得在云環(huán)境中共享資源變得容易。但是通過API分享太多是一件壞事。API必須通過節(jié)流、認(rèn)證和粒度訪問控制來保護,以保護數(shù)據(jù)和應(yīng)用的安全,防止攻擊者尋找濫用API的方法。
- 上一篇
你的企業(yè)為可編程世界做好準(zhǔn)備了嗎?
想象一個你周圍的環(huán)境像軟件一樣可編程的世界:一個控制、定制和自動化融入我們周圍的世界。在這個世界上,人們可以控制他們的物理環(huán)境來滿足自己的需求,選擇他們所看到的,與之互動的和經(jīng)歷的。
- 下一篇
數(shù)據(jù)倉庫在哪里
數(shù)據(jù)隱藏的其他地方,不僅是數(shù)據(jù)可觀測性平臺,還有數(shù)據(jù)團隊本身的審查——以及這些風(fēng)險如何影響我們成功實施更現(xiàn)代甚至是實驗性項目(如data mesh)的能力。我們有時稱之為數(shù)據(jù)孤島,但實際上它的數(shù)據(jù)等價于跟蹤它.