OWASP 10대 API 보안 리스크는 API와 관련된 가장 중요한 보안 리스크에 대한 업데이트된 개요 정보를 제공하기 때문에 매우 중요합니다. OWASP의 가이드는 기업이 API 설정 오류, 인증 제어 누락 등으로 인해 발생하는 일반적인 API 취약점을 이해하고 해결하는 데 도움이 됩니다. OWASP 10대 API 리스크 가이드에서는 API 공격의 작동 방식, API 악용 탐지 방법, 손상된 오브젝트 수준 권한(BOLA) 공격과 같은 API 위협으로부터 기업을 보호하는 방법도 설명합니다.
- API 보안 리스크: API는 기업의 클라우드, 디지털 및 AI 이니셔티브에 매우 중요하지만 민감한 데이터와 시스템에 지속적으로 접속하며 개발 과정에서 발생하는 코딩 오류, 느슨한 인증 제어 등 API의 취약점이 상당한 경우가 많다는 사실 때문에 심각한 운영상의 리스크를 초래합니다.
- 귀중한 OWASP 가이드: OWASP 10대 API 보안 리스크 목록은 API 설정 오류 등의 API 취약점을 밝히며 보안팀이 API 비즈니스 로직을 악용하는 공격을 포함한 위협을 이해하도록 도와줍니다.
- Akamai가 API를 보호하는 방법: 이 백서에서는 OWASP가 조사한 각 API 리스크에 대해 알아보고, Akamai의 API 보안 솔루션이 OWASP에서 파악한 API 취약점 및 공격 방법을 탐지하고 방어하는 데 도움이 되는 방법에 대한 인사이트를 얻을 수 있습니다.
자주 묻는 질문(FAQ)
Akamai의 API 보안 솔루션은 수신된 입력과 API 오브젝트와 속성 간의 관계를 기반으로 BOLA 악용에 취약한 API 엔드포인트를 탐지하고 분류함으로써 BOLA 리스크를 방어하는 데 도움이 됩니다. 또한 이 솔루션은 시도되거나 성공한 BOLA 악용에 대한 알림을 생성해 즉각적인 주의와 조치를 취하도록 지원합니다.
Akamai는 리스크에 처한 API 엔드포인트를 탐지하고 증폭 공격 시도에 대한 실시간 알림을 제공해 무제한 리소스 사용 리스크를 해결합니다. 또한 증폭 공격 속도를 늦추거나 차단하기 위한 워크플로우를 시작하고 과도한 오류, 로그인 시도 또는 비정상적인 행동에 대한 알림을 생성해 API 엔드포인트가 DoS(Denial-of-Service) 공격으로부터 보호되도록 합니다.
Akamai API Security는 전송률 제한이 없거나 대규모 증폭 사전 공격이나 크리덴셜 스터핑 공격을 받고 있는 API 엔드포인트를 탐지해 무제한 리소스 사용을 방어하는 데 도움이 될 수 있습니다. 또한 Akamai는 증폭 공격 속도를 늦추거나 차단하기 위한 워크플로우를 시작하고 증폭 공격 시도에 대한 알림을 생성할 수 있습니다.
BFLA(손상된 기능 수준의 권한 확인)은 API 엔드포인트에 대한 접속 제어 모델이 잘못 구축되어 민감한 정보나 시스템 전체에 대한 무단 접속이 허용될 때 발생합니다. Akamai는 행동 타임라인 추적, 민감한 기능에 대한 보안 정책 적용, API Gateway를 통한 키 로테이션 및 해지 관리, 의심스러운 관리 기능 접속 시도에 대한 알림 생성을 통해 이러한 리스크를 방어할 수 있도록 지원합니다.
기업은 서비스와 기능을 확장하기 위해 써드파티 API에 점점 더 의존하고 있기 때문에 써드파티 API를 관리하고 보호하는 것이 중요합니다. 암호화, 데이터 유효성 검사, 삭제 및 리소스 소비 제한과 같은 적절한 보안 조치가 없으면 써드파티 API로 인해 심각한 보안 취약점이 발생할 수 있습니다. Akamai는 이러한 서비스를 지속적으로 모니터링하고 검증해 보안을 보장하고 잠재적 악용에 대한 알림을 생성합니다.
Akamai는 API 트래픽을 지속적으로 감독해 숨겨진 API 엔드포인트와 잠재적 리스크가 있는 API를 발견함으로써 인벤토리를 적절히 관리하고 있지 않은 기업에 도움을 줍니다. Akamai는 리스크 점수 및 데이터 분류를 기반으로 최신 API 인벤토리를 생성하고 다양한 잠재적 악용에 대한 알림을 생성해 섀도 API를 비롯한 모든 API를 탐지하고 보호합니다.
잘못된 보안 설정은 보안 제어를 부적절하게 설정해 시스템을 공격에 취약하게 만드는 것을 의미합니다. 여기에는 안전하지 않은 기본 설정, 불완전 또는 임시 설정, 오픈 클라우드 스토리지, 잘못 설정된 HTTP(S) 헤더가 포함됩니다. Akamai는 섀도 API 엔드포인트를 탐지하고, 보안 설정 모범 사례에 따라 API 엔드포인트를 매칭하고, API 보안 모범 사례를 통해 보안 정책을 적용하고, 잘못된 설정 또는 API 보안 표준 미준수에 대한 알림을 생성해 이러한 리스크를 방어하는 데 도움을 줍니다.