




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
AkamaiAPI漏洞探索5類API漏洞及其防范方式Akamai前言什么是API漏洞?3漏洞類型:已知漏洞4如何防范AkamaiAPISecurity如何為您提供幫助6如何防范AkamaiAPISecurity如何為您提供幫助8漏洞類型:外部暴露9如何防范AkamaiAPISecurity如何為您提供幫助10漏洞類型:錯誤配置和操作員錯誤11如何防范AkamaiAPISecurity如何為您提供幫助12漏洞類型:未發(fā)現(xiàn)的漏洞如何防范AkamaiAPISecurity如何為您提供幫助145種漏洞類型,5項防范原則|2AkamaiAPI可以幫助企業(yè)與合作伙伴、供應商及客戶交換數(shù)據(jù),從而連通企業(yè)的各個環(huán)節(jié)。但在大多數(shù)企業(yè)中,API安全防護仍然不夠全面。事實上,對于眾多公司來說,近年來易受攻擊的API已然成為眾矢之的,使得攻擊者不斷濫用它們來獲取敏感數(shù)據(jù),然后將這些數(shù)據(jù)出售給其他攻擊者或者公之于眾。2024年,消費者電信、企業(yè)計算和虛擬協(xié)作領域的全球眾多品牌都遭遇了API攻擊事件,大量客戶數(shù)據(jù)及其他敏感數(shù)據(jù)遭到泄露,造成巨大經(jīng)濟簡而言之,只要出現(xiàn)任何故意不當使用或濫用API的行為就表明存在API漏洞,而此類行為的目的通常是獲取敏感數(shù)據(jù)。API漏洞的類型可以根據(jù)不同的標準進行細分。為了識別3.外部暴露4.錯誤配置和操作員錯誤5.未發(fā)現(xiàn)的漏洞和錯誤本電子書將說明這五類API漏洞中發(fā)生安全故障的位置以及如何進行防范。另外還將幫助您重點關注API安全計劃中的特定薄弱環(huán)節(jié),以最大限度地提高API安全性|3Akamai2024年1月,某個攻擊者通過利用缺少身份驗證控制措施的API端點,成功入侵一款使用身份驗證和授權問題是最常見的API問題之企業(yè)必須防范的10個最嚴重API漏洞(包括使其免受常見漏洞和風險(CVE)完整列表中相關漏洞的影響,該列表由MITRE運營的美國國家網(wǎng)絡安全聯(lián)邦資助研究與發(fā)展中心(FFRDC)編制。您可能還記得廣為人知的ApacheLog4j2漏洞(CVE-2021-44228),它也稱為“Log4Shell”。Log4j庫是一個用于Java編程語言的熱門開源日志記錄庫,由于該庫中存在的一個缺陷,攻擊者能|4Akamai在美國,網(wǎng)絡安全和基礎架構安全局(CISA)負其中超過500個CVE與API相關(截至2024年8月中旬)。很多企業(yè)都難以完成這兩個步驟。除此之外,他們還使用來自第三方來源的API和代碼,貴企業(yè)要抵御已知漏洞可能造成的API攻擊,一個眾所周知的方法就是在安全補丁迅速更新軟件和系統(tǒng)。另外,還必須確保您的開發(fā)和測試過程綜合全面,并嚴格遵循API?保護您的軟件供應鏈:確保您使用的所有庫、開源軟件(OSS)和其他第三方代碼都?實施左移安全測試:將與API安全和軟件測試相關的任務移至開發(fā)過程早期階段。這可以幫助您發(fā)現(xiàn)一些漏洞,例如開發(fā)人員團隊在需要快速發(fā)布軟|5AkamaiAkamaiAPISecurity如何為您提供幫助借助AkamaiAPISecurity,您的團隊可以減少每個新的構建版本中的已知漏洞,同時無需犧牲速度。APISecurity是一個專門構建的API安全測試解決方案,可全面覆蓋API相關?通過集成到整個軟件開發(fā)生命周期中來實現(xiàn)左移。在整個CI/CD此外,APISecurity的態(tài)勢管理讓您可以全面了解流量、代碼和配置,以評|6Akamai漏洞類型:影子API、惡意API、僵尸API和已棄用的API您無法保護看不見的資產,而在很多公司內,很大一部分API都不受管理,這使得影子API、惡意API、僵尸API和已棄用的API(請參閱下一頁的側欄)成為您的API資產中未被察覺或未加考慮的目標。此外,攻擊者往往會查看某個企業(yè)已暴露的API,然后進行模糊測試或修改值以查找舊版本,從而搜尋可利用的A姓名、地址、出生日期和政府簽發(fā)的一些身份證件號碼,因此遭受了攻了一個用于測試的API,而該API出于某種未知原因可通過開放的互聯(lián)網(wǎng)進行訪問。由于大多數(shù)企業(yè)在運營中會用到各種遺留API和新API。不幸的是,很多人都會發(fā)現(xiàn)自己身邊API可能會被激活卻無人覺察(這是可以通過全面API發(fā)現(xiàn)解決的問題)。但當進程故障導致無法關閉舊API時,該API便會變?yōu)榻┦珹PI。?重新激活的代碼:在某些情況下,API的舊版本可能會意外被重新激活。|7Akamai隊來說無疑是不現(xiàn)實的。為了保護您的企業(yè)免受惡意API、僵尸API和影子API被利用的影響,您需要能夠識別正在使用的各類API的自動化API發(fā)現(xiàn)功能。然后通過它來找到并清點您的整個運營過程中的每個API,并且發(fā)現(xiàn)不受APIAkamaiAPISecurity如何為您提供幫助APISecurity會利用廣泛的集成來源來提取API數(shù)據(jù),例如APISecurity可以識別API及其錯誤配置和漏洞,以及API?找到并清點所有API,無論配置或類型如何(包括RESTful、GraphQL、SOAP、XML-RPC、JSON-RPC和gRPC)?維護API清單并確保API文檔記錄準確無誤的高風險APIAPI”)存在并運行于企業(yè)官方監(jiān)僵尸API包含被新版本或其他API完全取代后仍處于運行狀態(tài)的任何API。已棄用的API是由于API發(fā)生了|8Akamai外部的API漏洞通常由不良實踐或程序錯誤所導致,例如API密鑰和憑據(jù)泄露、API代碼和架構暴露、文檔管理松散和代碼庫漏洞。因此,使用合適的功潛在攻擊媒介已成為當務之急。去年,多起備受矚目的數(shù)據(jù)泄露事件就是外部來源的API密鑰或其他憑據(jù)遭到意外暴露所致。例如,黑客使用網(wǎng)絡釣魚活動對Dropbox的|9Akamai在另一個廣為人知的外部暴露示例中,研究人員發(fā)現(xiàn)超過3,000款移動應用程序將TwitterAPI密鑰公之于眾。出乎意料的是,此類錯誤很常見,因為在開發(fā)過程中,開發(fā)人員往往會為了方便而在應用程序代碼中嵌入API密鑰。如果他們未能在公開發(fā)布前移除這些嵌入?加強對相關過程的管理,以識別和消除暴露來源,例如泄露的密鑰和憑據(jù)、代碼庫要保護您自己免受廣泛API威脅的侵擾,您同時需要由內而外的發(fā)現(xiàn)(如“惡意API造成AkamaiAPISecurity如何為您提供幫助APISecurity可模擬黑客使用的偵察技術并讓您能夠快速找到并修復問題,從而幫助您搶先一步防范攻擊者的攻擊。借助由外而內的發(fā)現(xiàn),APISecurity會定期自動掃描您的外部?找到公開的漏洞:快速找到并修復關鍵問題,如API密鑰和憑據(jù)泄露、代碼暴露、?發(fā)現(xiàn)與貴公司相關的域名和子域名:利用從各種來源(包括互聯(lián)網(wǎng)注冊商、證書?融入真實的攻擊方法:模仿攻擊者進行外部偵察,通過執(zhí)行對公司域名或子域名的|10Akamai很多網(wǎng)絡攻擊者會利用服務器、網(wǎng)絡、API網(wǎng)關以及防火墻(用于代理和保護的錯誤配置來實施入侵。IBMSecurityX-Force進行的一項研究發(fā)現(xiàn),三分之二的云漏洞都與錯誤配置的API相關。導致安全系統(tǒng)錯誤配置的原因可能訪問控制的云存儲(出人意料地常見)以及不完整或臨時的配置擴大,您的運營可能會擴展到更多位置,包括多個公有云可用區(qū)域或AWS、MicrosoftAzure和GoogleCloud等公有云。這些環(huán)境往往在不同的安全控制措施下運行,這使得|11Akamai要想從基礎架構層面有效防范安全錯誤配置,您應該盡可能地避免網(wǎng)關和防火墻進行手動配置。如果貴公司的管理員團即使您已盡己所能,采取了一切措施來確保基礎架構、服務和API萬無一失,API態(tài)勢管理。態(tài)勢管理為您提供了用于在API整個生命周期中管理、監(jiān)控和保持APIAPISecurity如何為您提供幫助APISecurity的態(tài)勢管理模塊可以分析API調用和基礎架構,以識別是否存在錯誤配置。這些錯誤配置通常是AmazonS3存儲桶問題、與未經(jīng)身份驗證的API相關的敏感數(shù)據(jù)以及不同的基于Kubernetes訪問權限的錯誤配置。的整個攻擊面,包括通過API移動的所有形式的敏感數(shù)據(jù),例如個人身份信息。它還可以幫助您確認API管理工具是否正在使用安全系數(shù)高的協(xié)議和密碼,從而避免使用可能會暴露這些敏感數(shù)據(jù)的弱加密。此外,API不得接受過期的JSONWeb令牌,因為這樣做會允許未經(jīng)授權的訪問并增加安全風險。此模塊還可以幫助避免出現(xiàn)錯誤負載均衡器在沒有重定向的情況下偵聽不安全的端口。所有這些措施可以共同增強API的|12AkamaiAPI安全風險和其他常見錯誤配置,以及惡意API、僵尸API和影子API。他們還會探查您的已暴露的API,查找可在庫、開源代碼和其他類型的公共代碼中利用的新漏洞,以及您的API資產中是否存在可以利用的代碼編寫錯誤、缺陷及錯誤配置。這些漏洞讓網(wǎng)絡犯罪分子能夠操縱API調用并將模糊測試字符串插入請求中。因此,網(wǎng)絡犯罪分子使用的技術API運行時保護旨在識別利用任何已知或未知漏洞的黑客。只有這樣,才能保護您的API資產,使其免受先前未識別而進入生產環(huán)境中的缺陷和錯運行時保護可以識別出API使用和數(shù)據(jù)訪問中的異常模式和異常,從而可以在數(shù)千或數(shù)百API運行時保護可幫助您識別并攔截惡意API請?API安全攻擊此外,運行時保護還會記錄API流量、監(jiān)控敏感數(shù)據(jù)訪問、檢測威脅以及屏蔽或修復攻擊|13AkamaiAPISecurity如何為您提供幫助并阻止API攻擊。基于自主機器學習(ML)的監(jiān)控功能改、數(shù)據(jù)政策違規(guī)、可疑行為和API安全攻擊的情境洞察。APISecurity
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- DB32/T 4040.2-2021政務大數(shù)據(jù)數(shù)據(jù)元規(guī)范第2部分:公共數(shù)據(jù)元
- DB32/T 3850-2020有色金屬深井鑄造工藝安全規(guī)范
- DB32/T 3761.34-2021新型冠狀病毒肺炎疫情防控技術規(guī)范第34部分:發(fā)熱門診
- DB32/T 3756-2020新型冠狀病毒肺炎疫情防控公共場所消毒技術規(guī)范
- DB32/T 3620-2019蠶蛹蟲草工廠化生產技術規(guī)程
- DB32/T 3616-2019企業(yè)安全操作規(guī)程編制指南
- DB32/T 1664-2019汽車客運站服務規(guī)范
- DB32/T 1321.4-2019危險化學品重大危險源安全監(jiān)測預警系統(tǒng)建設規(guī)范第4部分:傳感器與儀器儀表信號安全監(jiān)測預警子系統(tǒng)
- DB31/T 977-2016戶外招牌設置技術規(guī)范
- DB31/T 921-2015婚慶服務規(guī)范
- 滬教牛津版(深圳用)英語五年級下冊Unit-11-Chinese-festivals課件
- 2025-2030中國職業(yè)資格培訓行業(yè)市場深度調研及競爭格局與投資前景研究報告
- 甘露特鈉膠囊聯(lián)合多奈哌齊片治療輕中度阿爾茨海默病的療效及腸道菌群影響
- 郵政面試試題及答案
- 2025科技輔導員培訓
- 作戰(zhàn)訓練安全消防課件
- 員工勞動關系培訓課件
- 階梯式早期活動在ICU機械通氣患者中的應用 課件
- 統(tǒng)編版(2024)語文一年級下冊第六單元綜合素質測評A卷(含答案)
- 2024年4月27日福建省事業(yè)單位《綜合基礎知識》真題及答案
- 外墻淋水試驗專項施工方案
評論
0/150
提交評論