www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當(dāng)前位置:首頁 > 智能硬件 > 人工智能AI
[導(dǎo)讀] 企業(yè)的數(shù)字轉(zhuǎn)型通常是基于API(應(yīng)用程序編程接口)之上的,API可驅(qū)動新的運(yùn)營模型,提供對業(yè)務(wù)邏輯應(yīng)用程序和數(shù)據(jù)的直接訪問。 雖然這種訪問對于企業(yè)的員工、合作伙伴、客戶來說非常寶貴,但它

企業(yè)的數(shù)字轉(zhuǎn)型通常是基于API(應(yīng)用程序編程接口)之上的,API可驅(qū)動新的運(yùn)營模型,提供對業(yè)務(wù)邏輯應(yīng)用程序和數(shù)據(jù)的直接訪問。

雖然這種訪問對于企業(yè)的員工、合作伙伴、客戶來說非常寶貴,但它也使API成為黑客和僵尸網(wǎng)絡(luò)具有吸引力的目標(biāo)。隨著越來越多的攻擊和API漏洞的增加,擴(kuò)展安全性變得越來越重要。

現(xiàn)有的解決方案(例如訪問控制、速率限制等)提供基本的保護(hù),但不足以完全阻止黑客的網(wǎng)絡(luò)攻擊。如今的安全團(tuán)隊需要識別并響應(yīng)動態(tài)變化的攻擊,這些攻擊旨在利用單個API的獨(dú)特漏洞。企業(yè)可以采用人工智能來檢測API和未暴露數(shù)據(jù)的異常行為,自動阻止對整個API基礎(chǔ)設(shè)施的攻擊,設(shè)計自學(xué)習(xí)解決方案是安全的未來。這種方法為IT基礎(chǔ)設(shè)施提供了深入的可視性,并使安全團(tuán)隊能夠在識別惡意行為時立即采取行動。

API數(shù)據(jù)泄露

2019年,澳大利亞最大的房地產(chǎn)估價服務(wù)商LandMark White公司發(fā)生API數(shù)據(jù)泄露事件,導(dǎo)致房產(chǎn)估價內(nèi)容和客戶信息泄露。在這種情況下,最初用于企業(yè)內(nèi)部使用的API最終可以從外部訪問。

這些漏洞導(dǎo)致了不同程度的數(shù)據(jù)泄露行為,其中包括賬戶接管、私人信息和照片被盜,以及信用卡號碼被他人提取。在此次數(shù)據(jù)泄露事件之后,LandMark White公司的聲譽(yù)受到嚴(yán)重影響,而其很多客戶和銀行合作伙伴退出,并爭相與其他廠商合作。

數(shù)據(jù)泄露事件通常需要數(shù)周或數(shù)月才能檢測到,其他類似的違規(guī)行為幾乎需要一年時間才能完全解決。還有許多公司現(xiàn)在面臨這種情況。要了解如何防范這些威脅,人們必須首先了解API所帶來的潛在漏洞。

API漏洞

許多企業(yè)目前依靠不充分的安全措施來保護(hù)其API。雖然API管理工具提供了一組重要的安全功能,其中包括身份驗證和速率限制,但這些做法通常無法阻止專門為違反API及其提供訪問權(quán)限的數(shù)據(jù)和系統(tǒng)而構(gòu)建的攻擊。

不完整和遺漏的驗證

缺少權(quán)利檢查是最近一系列API違規(guī)中頻繁出現(xiàn)的漏洞模式。這些缺失的權(quán)利檢查會在生產(chǎn)API中暴露漏洞。在某些情況下,完全缺乏訪問控制已經(jīng)使API完全開放,使得具有基本技能的不良行為者可以進(jìn)行惡意攻擊。

在Facebook、USPS和Verizon/LocationSmart公司的數(shù)據(jù)泄露案例中,黑客使用有效賬戶對API行為進(jìn)行反向工程,以識別多個漏洞,其漏洞可以在沒有正確憑據(jù)檢查的情況下提供對來自其他賬戶的數(shù)據(jù)的訪問,同時看起來像普通用戶。這種技術(shù)有可能提供對大量賬戶的訪問,并用于破壞銀行和保險公司的賬戶。

使用調(diào)用API的應(yīng)用程序時,不會暴露此類漏洞。通過跳過客戶端應(yīng)用程序(例如,Web應(yīng)用程序)并直接調(diào)用API來觀察數(shù)據(jù)和控制流,可以進(jìn)行惡意訪問??蛻舳藨?yīng)用程序極大地限制了通過用戶界面限制使用API的方式。依賴應(yīng)用程序可能會產(chǎn)生安全盲點(diǎn),尤其是在API層的應(yīng)用程序之外未執(zhí)行測試時。

除了訪問控制之外,API安全性還必須包括內(nèi)容驗證。在2019年初發(fā)現(xiàn)(并修補(bǔ))的Kubernetes的API服務(wù)器的情況下,這種缺乏安全性是顯而易見的。被授權(quán)向Kubernetes API服務(wù)器發(fā)出補(bǔ)丁請求的用戶也可能發(fā)送過量消耗資源的特定補(bǔ)丁,這種偶然(或故意)的行為導(dǎo)致對API服務(wù)器的拒絕服務(wù)(DoS)攻擊。

利用此類漏洞可以極大地破壞服務(wù)。如果傳入的JSON補(bǔ)丁包含10,000多個操作,則Kubernetes API服務(wù)器修復(fù)包括返回413類型的錯誤。這種類型的內(nèi)容驗證很容易在API網(wǎng)關(guān)中配置,但它經(jīng)常被遺漏,因為這樣做需要超越自動生成的JSON模式,這些模式只定義簡單的規(guī)則類型,需要人工干預(yù)才能識別特定驗證的需要,并確保正確的配置和測試。

擴(kuò)散和缺乏可見性

API的擴(kuò)散只會增加其漏洞。API的部署速度比以往任何時候都要快,而且由許多不同的團(tuán)隊負(fù)責(zé)。在某些情況下,持續(xù)不斷的創(chuàng)新、減少摩擦、創(chuàng)造新收入流的壓力會導(dǎo)致開放API可能產(chǎn)生意外的影響。

因此,許多利益相關(guān)者報告其組織部署的所有API缺乏可見性,這并不奇怪。事實上,許多API相關(guān)的漏洞在幾個月有時是幾年之后才被發(fā)現(xiàn),這進(jìn)一步說明了對整體API流量缺乏可見性。

此外,一些API并不是公開的,可能只被視為總體項目的實施細(xì)節(jié)。這使他們從安全從業(yè)者的角度隱藏起來,進(jìn)而導(dǎo)致缺乏具體的安全考慮。在其他情況下,來自組織不同部分的API可能會利用異構(gòu)平臺和不一致的安全策略。

無論如何,這些API可能與公共API一樣容易受到攻擊,因為它們同樣容易被黑客通過反向工程進(jìn)行攻擊。為彌補(bǔ)這些差距,人們需要清楚地了解需要保護(hù)的內(nèi)容。而對API流量的深入洞察將為改善網(wǎng)絡(luò)彈性提供基礎(chǔ)。

超越令牌驗證的思考

驗證令牌并驗證請求用戶的身份通常不足以支持API基礎(chǔ)設(shè)施。在API層應(yīng)用粒度訪問控制的能力不僅符合邏輯,而且隨著API成為訪問開發(fā)人員需要管理的數(shù)據(jù)的最常用渠道,它將成為常態(tài)。

此外,定義應(yīng)允許個人請求哪些數(shù)據(jù)的規(guī)則,不僅由API提供商定義,還由最終用戶定義。例如,在OAuth握手期間,將會要求最終用戶認(rèn)可。這些決策允許用戶在涉及他們擁有的數(shù)據(jù)時限制應(yīng)用程序代表他們行事的方式。因此,用戶認(rèn)可的管理與核心API安全性概念緊密相關(guān)。

基礎(chǔ)API安全準(zhǔn)備的核心是審查和治理流程的定義,它們將所有這些概念結(jié)合在一起。新的API或更新的API必須經(jīng)過審核,首先要確定問題的答案,其中包括:

?訪問API需要哪些權(quán)限?

?預(yù)期的請求者是誰?

?此服務(wù)將利用哪些數(shù)據(jù)庫和數(shù)據(jù)進(jìn)行讀寫?

?此API與之交互的其他服務(wù)是什么?

?輸入和輸出參數(shù)是什么樣的,應(yīng)該如何限制它們?

這些問題的答案將告知哪些安全策略應(yīng)該適用于正在發(fā)布的新API。

擴(kuò)展基礎(chǔ)API安全性

即使有正確的基礎(chǔ),安全性也只能與其配置一樣強(qiáng)大。當(dāng)配置受到人為錯誤的影響時,隨著API層復(fù)雜性的增加,API漏洞通過測試并進(jìn)入生產(chǎn)的風(fēng)險也隨之增加。即使企業(yè)已采取一切措施來防止數(shù)據(jù)泄露,仍然可能面臨在API本身之外的不同向量暴露漏洞的風(fēng)險。

例如,黑客經(jīng)常通過網(wǎng)絡(luò)釣魚攻擊竊取令牌,這些攻擊允許他們構(gòu)成合法的應(yīng)用程序。此外,代表用戶調(diào)用API的客戶端應(yīng)用程序也存在一些缺陷,并且在保密方面非常糟糕。這可能像API密鑰一樣簡單,這些密鑰是通過查看單頁應(yīng)用程序的JavaScript代碼或通過HTTPS代理查看API流量而反向設(shè)計的。

例如,北卡羅來納州立大學(xué)的一項研究表明,GitHub是一個用于調(diào)用API的應(yīng)用程序機(jī)密寶庫。該研究得出結(jié)論,如今已有10萬多個存儲庫泄漏了API令牌和加密密鑰。GitHub通過實施新的安全功能從提交到其平臺的代碼中掃描令牌來實現(xiàn)這一發(fā)現(xiàn)。

未檢測到的漏洞

攻擊者還使用遠(yuǎn)程訪問特洛伊木馬來竊取憑據(jù),如Mimikatz。他們使用竊取的憑據(jù)來冒充用戶并獲取令牌。最后,另一個常見漏洞是授權(quán)服務(wù)器上的憑據(jù)填充,利用從先前漏洞中挖掘的憑證集合。

在這些場景中,攻擊者通過利用用戶、客戶端應(yīng)用程序或授權(quán)服務(wù)器上的漏洞(而不是API本身)獲取令牌。這帶來了許多問題,因為這些令牌似乎是合法的,黑客像一個有效的用戶。即使企業(yè)采用了適當(dāng)?shù)脑L問控制策略,除了涉及到API本身的漏洞之外,這些攻擊通常會在數(shù)月甚至數(shù)年的時間內(nèi)也不會被傳統(tǒng)的API安全工具檢測到。

安全團(tuán)隊可以投入大量精力,向用戶和API開發(fā)人員介紹客戶端應(yīng)用程序安全和身份基礎(chǔ)設(shè)施,但他們?nèi)匀豢赡苊媾R生產(chǎn)API漏洞和憑據(jù)泄露的風(fēng)險。API提供商必須在其安全措施中考慮這一點(diǎn),無論API是內(nèi)部還是外部。企業(yè)可以通過應(yīng)用人工智能(AI)來加速攻擊檢測和自動阻止攻擊。

將人工智能應(yīng)用于安全

安全團(tuán)隊可以根據(jù)客戶、用戶和通常展示的API行為來訓(xùn)練機(jī)器學(xué)習(xí)引擎。通過使用人工智能,安全團(tuán)隊可以識別良好和惡意流量,并在沒有人工干預(yù)的情況下識別未遂的攻擊和持續(xù)的攻擊。

采用人工智能檢測非典型行為

每個API調(diào)用、訪問令牌或cookie的元數(shù)據(jù)以及某些操作的時間和順序都可以提供給AI模型。在運(yùn)行時,此機(jī)器學(xué)習(xí)引擎利用行為模型來識別潛在威脅,例如特定令牌或cookie是否在合法應(yīng)用程序之外使用,數(shù)據(jù)是否被泄露或更改等。

利用基于人工智能的異常使用檢測顯著加快了威脅可見性,將攻擊發(fā)現(xiàn)的時間從幾個月減少到幾分鐘或幾秒鐘。一旦檢測到可疑的API活動,用于獲取API訪問權(quán)限的訪問令牌或cookie將被列入黑名單或吊銷,立即停止所有API端點(diǎn)上使用該令牌的任何一方的訪問。如果這些攻擊背后隱藏著相同的用戶身份,那么必須將用戶身份本身列入黑名單并相應(yīng)地進(jìn)行標(biāo)記。這種類型的監(jiān)視、攻擊檢測和阻塞是在不需要操作人員采用自定義規(guī)則的情況下實現(xiàn)的。

使用API誘餌

API誘餌的使用也可以加速API黑客攻擊的檢測。這涉及添加偽造的API資源,這些資源會向請求者返回看似有效的響應(yīng)。誘餌利用黑客傾向于以合法應(yīng)用程序不具備的方式進(jìn)行搜索,有效地利用圍繞典型黑客行為的知識。

當(dāng)黑客陷入這些陷阱時,他們會立即被識別出來。同時,他們的相關(guān)IP地址和訪問令牌(如果他們當(dāng)時擁有它們)會自動被視為泄露,并列入黑名單。誘餌偵聽器能夠識別出這些請求不可能從真正的應(yīng)用程序傳入,因為這些API資源并不是合法存在。這些安全措施不需要自定義規(guī)則或擴(kuò)展配置。

阻止和修復(fù)

當(dāng)然,檢測只是解決方案的一部分。安全系統(tǒng)如何反應(yīng)同樣重要。一旦客戶機(jī)標(biāo)識符(如用戶或令牌)被泄露,該標(biāo)識符必須立即被撤銷或列入黑名單。這些信息需要在所有API強(qiáng)制點(diǎn)、API網(wǎng)關(guān)和代理之間廣泛傳播。此外,必須記錄這些事件以供后續(xù)審計,并且必須通知安全信息和事件管理(SIEM)系統(tǒng)以啟動任何標(biāo)準(zhǔn)響應(yīng)過程。

企業(yè)應(yīng)該記錄在檢測和阻止泄露的憑證之前調(diào)用的方法和資源的詳細(xì)信息。取證報告形式的信息允許API提供者、DevOps團(tuán)隊或安全團(tuán)隊采取必要的措施來修復(fù)或反向工程攻擊造成的損壞。還可利用取證來幫助遵守GDPR、PSD2和開放式銀行等法規(guī)。

保護(hù)API

Ping智能身份平臺提供了一套解決方案,可解決專為API流量設(shè)計的基礎(chǔ)API安全性和合規(guī)性實施。

PingAccess

PingAccess控制對企業(yè)內(nèi)部和面向公眾的API的訪問。它作為反向代理部署在受保護(hù)網(wǎng)絡(luò)的邊界,或作為與API端點(diǎn)一起運(yùn)行的代理部署。PingAccess支持精細(xì)的API訪問控制,將用戶限制為訪問令牌中包含的授權(quán)范圍所允許的API事務(wù)。

PingDataGovernance

PingDataGovernance通過啟用評估API請求和響應(yīng)主體的策略,對API和通過API流出的數(shù)據(jù)實施細(xì)粒度授權(quán)。在API請求中,細(xì)粒度授權(quán)策略可以限制用戶在授權(quán)的API調(diào)用中可以做什么(例如,如果他們授權(quán)超過特定限制的支付,修改大量數(shù)據(jù)條目等)。在API響應(yīng)中,PingDataGovernance根據(jù)未經(jīng)授權(quán)、非預(yù)期、敏感或受限制數(shù)據(jù)的策略和同意記錄檢查出站數(shù)據(jù),這些數(shù)據(jù)應(yīng)在發(fā)布到客戶端之前動態(tài)修改或從響應(yīng)中刪除。

針對API的PingIntelligence

PingIntelligence提供對API流量的深入可見性,自動發(fā)現(xiàn)API,提供基于AI的自動API攻擊檢測和阻止,并使用欺騙/蜜罐環(huán)境實時識別黑客攻擊。其人工智能引擎為PingAccess、API網(wǎng)關(guān)、API管理平臺和直接在App Server上實現(xiàn)的API(如Node.JS,WebLogic,Tomcat或WebSphere)帶來了網(wǎng)絡(luò)攻擊保護(hù)和深入洞察API活動。

結(jié)論

API安全性是數(shù)字化轉(zhuǎn)型計劃的重要組成部分,可以提高跨渠道的網(wǎng)絡(luò)彈性。

在零信任時代,采用以身份為中心的API安全基礎(chǔ)設(shè)施是現(xiàn)代數(shù)字化轉(zhuǎn)型戰(zhàn)略的核心。為了確保API的安全性,企業(yè)需要深入了解API活動和AI驅(qū)動的漏洞檢測。兩者都需要在基本的API訪問控制上進(jìn)行分層,以捕獲源自API漏洞的攻擊,并在傳統(tǒng)API安全系統(tǒng)的配置中修復(fù)人為錯誤的風(fēng)險。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉