如何在零信任世界中实现API安全性?

发布时间 - 2023-11-21 13:58:15    点击率:1740次

随着传统网络边界的不断变化,零信任架构(Zero Trust architecture, ZTA)已经从一个讨论话题,转变为许多企业组织积极推进采用的切实计划。然而,在许多企业所制定的ZTA应用计划中,在设计持续评估信任的方法时,往往会忽略对API安全性的关注。

日前,云安全厂商Akamai的安全专家Abigail Ojeda发表了一篇博客文章,从实现零信任架构的7个基本原则视角,对如何将零信任与API安全性有效融合进行了分析和思考,并就企业如何开展API安全能力建设提出了具体建议。

API安全性与零信任的交叉点

在美国国家标准与技术研究院(NIST)发布的NIST SP 200-807标准中,概述了实现零信任架构的七个基本原则。虽然这些原则并不专门针对API安全性所设计,但是同样可以给企业的API安全建设提出明确建议和指导。企业组织应该参考NIST SP 200-807标准所提出的七个基本原则,让企业的API安全防护与零信任安全建设保持一致。

原则1、将所有数据源和计算服务都作为需要保护的对象。

零信任安全的覆盖范围并不仅仅是针对那些可以被看到的应用程序和数据。有许多应用程序和数据源是无法通过直接的用户界面来展示的,但它们却可以通过API被访问到。因此,在企业组织的零信任建设规划和策略实施模型中,应充分考虑并包含所有的API接口。

原则2、无论是位于企业网络的内部还是外部,所有的通信连接都必须是安全的。

按照此原则,企业应该为所有的API应用设计合适的保护措施。即使某些API仅用于私有的数据中心环境,或仅在云环境内部被使用,企业也应该对其进行数据加密、身份授权和访问控制,以确保数据的机密性和完整性。

原则3、对每个企业资源都进行基于连接的精细化授权。

组织应该将所有的API应用都视为独立的资源,在对其进行访问权限之前,都应该基于连接来评估信任。企业应该以尽可能少地为API应用授予不必要的访问权限。同时,还应该使用行为分析来监控API使用状态并持续评估它的可信任度。

原则4、动态决定对资源的访问权限,同时包括对其行为属性进行分析。

在2023年最新发布的OWASP API安全性TOP 10排行中,已经明确将缺乏API管控限制定义为一种对敏感业务流的无限制访问漏洞。而NIST也同样指出,要基于业务流程的需求和可接受的风险水平来合理设置相应的权限。因此,企业应该将本条原则有效应用于API应用,组织必须能够识别所涉及的业务实体,结合业务流的上下文信息全面判断,并使用行为分析来监测其与正常使用模式之间的偏差。

原则5、企业应持续监控并评估其所有内外部数字资产的完整性和安全性。

这条原则是基于美国网络安全和基础设施安全局(CISA)定义的资产持续诊断和缓解(CDM)概念所提出。在CDM概念中包括了资产管理、漏洞管理和配置管理等多项应该管理的要素。

就像所有的企业实物资产一样,API应用也必须不断地被发现、分类和跟踪。因此,在零信任建设中所包含的脆弱性评估工作,应该超越传统意义上的安全漏洞,全面覆盖到基于API在内的更多新型安全漏洞。

原则6、所有资源的身份授权和验证都是动态的,并在其进行资源访问前强制实施。

这个原则其实很容易扩展到面向所有的API应用。采用零信任安全架构的组织应该对所有的API使用情况进行持续监控,并使用自动化技术对API流量中检测到的异常或滥用行为进行响应处置。

原则7、企业应尽可能收集关于资产、网络基础设施和通信的实时状态信息,并将其应用于改善网络安全。

要让API安全性真正融入企业整体的零信任安全体系中,企业所制定的各项API安全措施就必须能够长时间获取数据,并有足够的时间来检测细微的API滥用。这对于执行行为分析以实现实时风险评估和零信任策略持续优化是非常必要的。为了实现这个原则,安全分析师需要提供对API和威胁数据的按需访问,以便找出问题并改进。

建立API安全性的7个建议

对于大多数想要部署应用零信任安全架构的组织来说,最大的挑战是决定从何处入手。就API安全性而言,采取以下建设步骤或将为其融入企业整体的零信任安全计划打好基础:

  • 实现持续的API资产发现,并维护一份API应用和可访问资产的完整清单;
  • 当发现未经批准的API时,确保有合适的管控措施,要么将其纳入统一管理,要么将其快速消除;
  • 无论API应用是公共的还是私有的,都要实现有效的API身份验证和授权;
  • 从OWASP API安全性TOP 10排行榜入手,主动识别API应用中的安全漏洞,将其作为一项持续的安全工作;
  • 开发或选型能够分析大型API流量数据集的工具,以确定正常API应用行为的安全基线并执行异常检测;
  • 向ZTA策略引擎提供威胁和信任见解,因为它们是通过API集成实现的;
  • 当出现API漏洞、威胁和滥用时,能够快速启动事件响应和处置。

来源:安全牛

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线