欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
本周,我们带来的分享如下:
本周介绍一篇API安全的优秀文章,涵盖了第三方API安全的五个最佳实践。
就像开发人员有时倾向于不加审查地相信用户输入一样,很多组织也倾向于过度相信他们的第三方API供应商。遗憾的是,这些API可能存在一些漏洞,可能会对使用它们的应用程序产生负面影响,比如数据泄露或注入漏洞。正如一句古老的格言所说,“一条锁链,最脆弱的一环决定其强度;一只木桶,最短的一片决定其容量”,对于由API构成的系统来说也是如此,如果您的系统正在使用容易受攻击的API,那么您的系统也会面临同样的漏洞。
本文提供了一些建议,以保护第三方API的安全性。
首先,建议保持对API清单的可见性。维护一个包含所有第三方API的清单,并及时更新,跟踪API的变更,以便发现潜在的问题。
接下来的建议是直接与API供应商联系。在引入新的第三方API之前,请确保进行尽职调查,了解供应商的开发过程和他们采取的控制措施,以保护他们的API。这可能包括他们的变更管理流程和主动漏洞管理流程等。无论如何,不要假设某个API是安全的,应该在API上进行主动监测和警报,以便及时发现任何漏洞。如果您确实希望确保第三方API的安全性,那么可以考虑主动进行漏洞测试。如果发现任何问题,请要求供应商进行修复后再继续使用API。
最后,由于第三方API经常成为拦截或仿冒的目标,建议定期更换API密钥,以防止中间人攻击的可能性。
在具体的使用场景中,根据不同的安全需求和API的重要性,可以灵活应用上述措施。有些关键业务或敏感数据相关的API可能需要更加严格的安全保护,而一些非关键的API则可以采取相对较低的安全级别。根据实际情况评估风险,并采取适当的措施来保障第三方API的安全。
小阑建议:
这篇文章详细介绍了Authlete所提供的OAuth2升级协议,这对希望加强API安全性的所有人都有用。API泄露的一个主要原因是身份验证中断,在OWASP中也被评为第二大API安全风险。
为了改进身份验证过程,其中一种可靠的方法是在敏感操作周围设置一个额外的保护层,并向客户端发送递增质询,以提供额外的身份验证级别。通常采用多重身份验证令牌或硬件密钥的形式。这样做可以增加安全性,确保只有经过充分验证的用户才能执行敏感操作。
下面的序列图中显示:
服务器会通过身份验证上下文类引用(ACR)来响应身份验证尝试,这个引用指定了用于后续身份验证的类型。
什么是递增身份验证?
有一个很好的例子可以解释递增身份验证。当你登录到某个网站时,你需要输入你的用户名和密码来证明你是合法用户。但是,当你要执行某些敏感操作时,比如转账或管理网站的后台,这些操作会带来更高的风险。为了确保你的身份得到更强的保护,网站会要求你提供额外的“身份证明”,比如使用手机上的动态口令或者指纹识别等技术。这个过程就是递增身份验证,它通过添加更多的身份认证因素来提高安全性,让你的身份得到更强的验证。
递增身份验证对于保护高价值操作非常有用,而且还可以改善用户的体验。让我们以多重身份验证(MFA)为例来说明。传统的MFA方法可能会给用户的身份验证过程增加一些麻烦。但是,通过使用递增身份验证,我们可以让用户在最开始时使用更简单、更顺畅的身份验证方式来获取初始访问权限,只有在必要时才需要进一步的MFA验证。这样一来,我们既能确保安全性,又能减少用户的阻碍感。当然,只依靠密码是不够保护用户账户的,所以我们不能仅仅依赖于密码这一层保护措施。
这个话题很复杂,但API开发人员应该确保他们考虑使用递增身份验证来保护最敏感的端点。也就是说,在重要的操作中,我们应该采取更多的身份验证措施,以确保只有经过充分验证的用户才能进行敏感操作。这样可以提高安全性,并防止未经授权的访问。
小阑解读:
为了避免API的身份验证中断,可以采取以下措施:
本文Bill Doerfield讨论了僵尸API的安全风险以及解决方法。所谓僵尸API,就是那些不再被活跃使用的API,更重要的是,它们也没有得到维护或监视以确保安全。通常情况下,僵尸API出现在组织发布了新版本的API,但仍然保留旧版本的情况下。在很多情况下,这些旧的API仍然继续运行,并被攻击者发现了存在的安全漏洞。
在文章中,Bill给出了以下有关如何最大限度地减少僵尸API出现的提示,即:
这不是一个容易解决的问题,并且随着API(及其版本)数量的持续增长。
防范僵尸API的方法包括以下几个方面:
小阑建议:
防范僵尸API的使用场景一般为:
一篇来自The Hacker News的文章警告我们关于影子API的危害。影子API通常与僵尸API混为一谈,但它们的来源有很大的不同。影子API是指在非常规流程和非标准基础架构上发布的API。通常情况下,当业务部门需要发布新产品或功能,但没有时间按照正式流程来部署API时,就会出现这种情况(典型的例子是:使用信用卡购买云计算资源并直接在非标准的IT系统中部署)。
影子API面临的安全挑战与僵尸API相似,但在许多方面更加严重。这些API可能访问内部API中的敏感数据,或者可能只是以完全不受治理的方式存储这些数据。僵尸API会带来重大的治理和合规性挑战。
与影子API相关的最大挑战是,虽然IT安全团队可以发现僵尸API,但要找到那些可能位于完全独立的IP地址范围内,甚至不托管在企业批准的云平台上的影子API则困难得多。
建议可以采取 carrot-and-stick(胡萝卜加大棒)策略。首先,确保企业的IT安全和治理不会过于严格,以至于抑制合法的业务活动,迫使产品团队采取地下方式操作。但同时,请确保您的IT安全团队关注影子IT的任何迹象,以消除不必要的风险和漏洞暴露。
对企业和个人带来的危害包括数据丢失、机密信息泄露、不良业务行为以及法律责任等。如果企业不重视影子API的治理和监管,就可能无法保障数据安全和遵守各种合规要求,这样做可能会对企业声誉和信用造成严重损害,并引发其他的商业纠纷、法律诉讼等问题。
小阑解读:
影子API的风险在于可能存在数据安全、合规性和治理方面的问题。由于影子API是通过非标准流程发布,可能没有经过必要的审批和安全检查,因此会增加企业数据泄露或违规使用的风险。此外,如果影子API未得到有效的治理和监管,也可能导致不良操作和管理不善,从而损害企业利益。
预防影子API的方法包括:
感谢 APIsecurity.io 提供相关内容
关于星阑
星阑科技基于大数据分析及AI智能化技术体系,助力企业应对数字世界的安全风险。凭借持续创新的安全理念和效果导向的攻防能力,星阑科技发展成为国内数据智能、信息安全领域的双料科技公司。为解决流动数据安全问题,星阑科技从数据攻防、数据分析、数据治理等不同场景出发,提供全景化数据流转监测、应用数据分析、API安全治理、高级威胁检测等解决方案,构建全链路流动数据保护体系。
星阑科技核心产品——萤火流动数据分析平台,可针对用户异构、多模态数据提供风险监测、合规性管理、数据建模、用户追踪、行为关联、AI解释与推理等一体化数据分析能力,为企业的数据可观测性、数据合规、威胁监测、应用治理、业务洞察等场景提供全面支持。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。