新聞中心
應(yīng)用程序編程接口(API)是公司企業(yè)為客戶增加其產(chǎn)品價值的好辦法。通過將數(shù)字資產(chǎn)和服務(wù)提供給更廣大的受眾,API已經(jīng)發(fā)展成了核心業(yè)務(wù)重點,“API經(jīng)濟”都成了商業(yè)行話中的固定詞組。 |
API項目中,既管理訪問又保護系統(tǒng),同時還參與數(shù)字生態(tài)系統(tǒng)的安全策略十分重要。應(yīng)用程序主管必須設(shè)計、執(zhí)行并監(jiān)管有效API安全策略,包括API網(wǎng)關(guān)的使用。而隨著該領(lǐng)域的發(fā)展和業(yè)內(nèi)玩家數(shù)量的增加,企業(yè)不安全API的采納所帶來的危險也在增多。事實上,到2022年,API濫用將成導(dǎo)致企業(yè)Web應(yīng)用數(shù)據(jù)泄露最為常見的攻擊方式。
舉個例子,2018年10月,F(xiàn)acebook披露遭遇重大數(shù)據(jù)泄露,影響5000多萬個賬戶。攻擊者利用了Facebook開發(fā)者API收集受影響用戶的資料信息,包括姓名、性別和家鄉(xiāng)。連Facebook這種首屈一指的大玩家都沒能幸免API安全問題。
API就是通往數(shù)據(jù)和應(yīng)用程序的大門,在這里融入安全與保護Web應(yīng)用同等重要。
為全面保護API,解決架構(gòu)、DevOps和生產(chǎn)中的安全需求是重點。軟件開發(fā)生命周期(SDLC)中安全評估的拐點取決于開發(fā)團隊是在遺留應(yīng)用中啟用API,還是打造新的API優(yōu)先應(yīng)用。雖然評估和緩解的要求大部分相同,團隊還是需要做到:
10余年的云浮網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。成都營銷網(wǎng)站建設(shè)的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整云浮建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。成都創(chuàng)新互聯(lián)從事“云浮網(wǎng)站設(shè)計”,“云浮網(wǎng)站推廣”以來,每個客戶項目都認(rèn)真落實執(zhí)行。
1. 對API執(zhí)行動態(tài)應(yīng)用安全測試(DAST),為發(fā)現(xiàn)的漏洞創(chuàng)建緩解/修復(fù)計劃。 2. 為DevOps過程中的API實現(xiàn)代碼執(zhí)行服務(wù)組件架構(gòu)(SCA)和靜態(tài)分析安全測試(SAST)分析。 3. 在企業(yè)應(yīng)用架構(gòu)中使用安全設(shè)計模式。一些安全設(shè)計模式樣例包括: 自動編碼模板以防止跨站腳本(XSS)通過模板使用輸出編碼; 采用上下文輸入驗證以防止輸入攻擊; 運用同步令牌防止利用令牌的跨站請求偽造(XSRF)攻擊; 采用變量綁定防止利用對象關(guān)系映射器(ORM)的SQL注入; 使用加密外觀以減少密碼漏洞 在SDLC中實現(xiàn)健壯的反饋環(huán),根據(jù)各類掃描的發(fā)現(xiàn)做出響應(yīng)。
這些步驟確保API享有完整的安全覆蓋,團隊可以在問題出現(xiàn)前找到并修復(fù)漏洞。
你可能會覺得自己已經(jīng)有了解決API安全問題的管理工具,但擁有該工具還只是實現(xiàn)API安全的第一步。API管理工具提供的安全策略適用于邊界,但對呈上API的業(yè)務(wù)邏輯安全毫無作用。我們的目標(biāo)是在軟件生命周期中嵌入應(yīng)用安全(DAST、SAST和SCA),作為整體API安全策略中的一部分,編寫出安全由內(nèi)而外的API。
總之,安全評估的結(jié)果對沖刺周期中的開發(fā)及安全利益相關(guān)者來說至關(guān)重要,而上述技術(shù)可以提升公司API的完整性和采納率。
網(wǎng)站題目:API安全的防御建設(shè)
文章轉(zhuǎn)載:http://fisionsoft.com.cn/article/jjjgpp.html