La sfida principale è la crescita delle API rapida e, spesso, incontrollata, che sono, in genere, create tenendo conto della velocità e non della sicurezza. L'odierna superficie di attacco è piena di API che sono sviluppate frettolosamente, provate in modo inadeguato e rilasciate con varie vulnerabilità come errori di configurazione e codifica, il che li rende i bersagli degli attacchi più comuni.
Le API espandono la superficie di attacco: la rapida espansione delle API tra le applicazioni, i servizi cloud e le supply chain digitali li ha resi un obiettivo primario per i criminali. Considerando che l'84% delle organizzazioni ha riscontrato incidenti relativi alla sicurezza delle API nell'ultimo anno, è chiaro che gli strumenti di sicurezza tradizionali non sono più sufficienti. Le organizzazioni hanno bisogno di una maggiore visibilità sulle API e sui relativi rischi, insieme a controlli di sicurezza appositamente creati per contrastare le minacce alle API.
La visibilità è il fulcro della sicurezza delle API: le organizzazioni che non dispongono di una visione chiara e continua del loro ambiente delle API non riescono a vedere API dimenticate e non gestite che non sono protette correttamente. Inoltre, solo il 27% delle aziende che dispongono di inventari completi delle API sa quali delle loro API restituiscono dati sensibili. A tal proposito, può risultare utile adottare funzionalità più avanzate di individuazione e gestione del sistema di sicurezza delle API.
Funzionalità di rilevamento e mitigazione delle minacce create per proteggere le API Le organizzazioni devono disporre di funzionalità approfondite per rilevare e mitigare gli abusi e gli attacchi alle API, incluse le minacce riportate nell'elenco OWASP con i 10 principali rischi per la sicurezza delle API. In questo white paper, verranno illustrate 11 funzionalità critiche di sicurezza delle API, tra cui:
Individuazione continua e gestione del sistema di sicurezza delle API
Visualizzazione del comportamento delle API, incluso l'accesso a dati sensibili
Rilevamento dei tentativi di abuso delle API tramite le informazioni sulle entità utente
Test sulle API rigorosi e in tempo reale incentrati sulla sicurezza
Domande frequenti (FAQ)
L'individuazione continua e la gestione del sistema di sicurezza delle API sono essenziali perché garantiscono di disporre di un inventario completo e in tempo reale di tutte le API presenti nel proprio ambiente, nonché di un'analisi completa dei rischi, inclusa la loro esposizione ai dati sensibili. Questa visibilità è fondamentale per identificare e proteggere le API non gestite, come le API zombie e ombra, che possono presentare rischi significativi se non vengono controllate.
La visibilità sul comportamento delle API aiuta i team addetti alla sicurezza fornendo una visione chiara e pratica delle modalità di utilizzo o abuso delle API; inoltre, consente alle parti interessate, dai team addetti alla sicurezza e allo sviluppo fino alle operazioni, di comunicare in modo efficace e indagare sui casi riscontrati, assicurando che qualsiasi attività sospetta venga rapidamente identificata e affrontata.
Le organizzazioni possono rilevare e mitigare le vulnerabilità delle API tempestivamente adottando un approccio Shift-Left all'esecuzione dei test sulle API in fase di sviluppo. Tra le funzionalità principali, figura l'esecuzione di test automatizzati in grado di simulare il traffico dannoso, inclusi i tipi riportati nell'elenco OWASP con i 10 principali rischi per la sicurezza delle API.
Un motore di valutazione dell'affidabilità dei criminali può utilizzare gli algoritmi di apprendimento automatico per valutare i segnali interni ed esterni, tra cui il comportamento delle API, i modelli del traffico di rete, i dati di geolocalizzazione, i feed di intelligence sulle minacce e altri fattori contestuali, per stabilire il livello di affidabilità secondo cui un incidente di runtime rilevato sia il risultato di un'attività dannosa.