《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 敏感數(shù)據(jù)保護(hù)的基石:API資產(chǎn)發(fā)現(xiàn)與管理

敏感數(shù)據(jù)保護(hù)的基石:API資產(chǎn)發(fā)現(xiàn)與管理

2022-11-10
來(lái)源:安全牛

  作為數(shù)字經(jīng)濟(jì)和信息社會(huì)的核心資源,,數(shù)據(jù)對(duì)國(guó)家治理、經(jīng)濟(jì)運(yùn)行機(jī)制,、社會(huì)生活方式等產(chǎn)生著深刻影響,。數(shù)據(jù)在流動(dòng)、分享,、加工和處理的過(guò)程中創(chuàng)造價(jià)值,,但其前提是保障數(shù)據(jù)安全無(wú)虞。因?yàn)辇嫶蟮臄?shù)據(jù)足以勾勒出數(shù)以億計(jì)的人物畫(huà)像,,而支撐這些龐大數(shù)據(jù)高速傳輸?shù)闹匾ǖ?,便是API。因此,,API接口安全將很大程度決定了互聯(lián)網(wǎng)數(shù)據(jù)的安全,。

  PART1 API資產(chǎn)不明引發(fā)安全困境

  據(jù)《Salt Labs State of API Security Report, Q1 2022》報(bào)告,在受訪者最關(guān)心的API安全問(wèn)題中,,僵尸API以43%占比高居第一;遠(yuǎn)超過(guò)以22%的占比位居第二的賬戶接管/濫用,;還有83%的受訪者對(duì)組織API 資產(chǎn)清單是否完整沒(méi)有信心,。

  為何企業(yè)對(duì)僵尸API及API清單完整度有如此大的擔(dān)憂?安全隱患往往藏于“未知”,,未知的僵尸API,、未知的影子API、未知的敏感數(shù)據(jù)暴露等,,根源都在于企業(yè)對(duì)API資產(chǎn)全貌的未知,。安全的管理與防護(hù)始于“已知”和“可見(jiàn)”,人們難以掌控那些被遺忘的,、看不見(jiàn)摸不著的資產(chǎn)安全狀況,。然而正是這些被人遺忘、不可管控的API,,因其往往潛藏著未被修復(fù)的漏洞,,備受攻擊者青睞。

  即便是企業(yè)已經(jīng)開(kāi)始重視并著手治理僵尸API問(wèn)題,,也仍有一處容易被忽略的巨大風(fēng)險(xiǎn)——僵尸參數(shù),。不同于那些被徹底遺忘的僵尸API,,這些僵尸參數(shù)有可能還存在于當(dāng)前仍在服務(wù)且持續(xù)維護(hù)的API接口中。常見(jiàn)的僵尸參數(shù),,例如在開(kāi)發(fā)測(cè)試周期內(nèi)設(shè)置的調(diào)試參數(shù),、系統(tǒng)屬性參數(shù),它們?cè)诮涌谡缴暇€后未對(duì)外暴露給用戶,,但仍能被暗處的攻擊者惡意調(diào)用,。攻擊者基于僵尸參數(shù),能夠利用批量分配等漏洞獲得越權(quán)的響應(yīng),。一旦這些未知的API脆弱點(diǎn)被惡意利用,,背后的核心業(yè)務(wù)數(shù)據(jù)、平臺(tái)用戶數(shù)據(jù)等海量敏感數(shù)據(jù)在黑客面前就宛如“裸奔”了,,再無(wú)秘密可言,。

  PART2 API資產(chǎn)的可知、可視,、可管

  如何更好地管理API全貌資產(chǎn),,而非僅是管理“已知”資產(chǎn)?傳統(tǒng)的API管理方案往往是通過(guò)API網(wǎng)關(guān)進(jìn)行資產(chǎn)管理與更新,,業(yè)務(wù)開(kāi)發(fā)人員在開(kāi)發(fā)過(guò)程中需及時(shí)將新開(kāi)發(fā)的API注冊(cè)在API網(wǎng)關(guān)上,,并在API內(nèi)容發(fā)生改變時(shí)同步更新API定義內(nèi)容。在這種資產(chǎn)維護(hù)方式下,,資產(chǎn)清單的準(zhǔn)確性與有效性完全依賴于人工管理,。

  隨著企業(yè)業(yè)務(wù)快速擴(kuò)張,開(kāi)發(fā)人員在不可避免地需要交付更多功能,、加快發(fā)布速度以適應(yīng)千變?nèi)f化的市場(chǎng),,不斷上線大量新版本API。如此快速的迭代對(duì)API資產(chǎn)維護(hù)提出了很高的要求,,一旦人工維護(hù)出現(xiàn)紕漏,,僵尸API、僵尸參數(shù)等便會(huì)不斷積聚,,造成惡性循環(huán),。

  另需注意的一點(diǎn)是,關(guān)注僵尸API,、影子API等API資產(chǎn)管理漏洞的往往是企業(yè)的安全人員,,而API網(wǎng)關(guān)通常由業(yè)務(wù)部門維護(hù)。也就是說(shuō),,安全人員對(duì)API風(fēng)險(xiǎn)的防控工作,,是以業(yè)務(wù)人員的API資產(chǎn)維護(hù)工作為基礎(chǔ)的,這之間就存在跨部門協(xié)作的壁壘問(wèn)題,。

  那么,,如何解決上述的API資產(chǎn)清單人工維護(hù)成本高且準(zhǔn)確性難以保障的問(wèn)題,?如何打破安全部門與業(yè)務(wù)部門在API資產(chǎn)管理協(xié)作上的壁壘?面對(duì)這兩大問(wèn)題,,傳統(tǒng)的API網(wǎng)關(guān)管理模式已不再有效,,需要引入新的管理模式——API資產(chǎn)發(fā)現(xiàn),實(shí)現(xiàn)對(duì)全貌API資產(chǎn)的自動(dòng)盤點(diǎn)與分析,。

  PART3 API資產(chǎn)發(fā)現(xiàn)的應(yīng)用實(shí)踐

  為了實(shí)現(xiàn)API的安全應(yīng)用,,企業(yè)組織需要進(jìn)行全面的API資產(chǎn)發(fā)現(xiàn),從API資產(chǎn)盤點(diǎn),,到API路徑折疊與規(guī)范化,,再到進(jìn)一步的敏感數(shù)據(jù)暴露面清點(diǎn)?;谝陨显O(shè)計(jì)思路,,網(wǎng)宿安全在API防護(hù)產(chǎn)品上進(jìn)行應(yīng)用實(shí)踐,已可較好實(shí)現(xiàn)API資產(chǎn)的可知,、可視,、可管。

  1.全自動(dòng)的資產(chǎn)盤點(diǎn)

  基于流量數(shù)據(jù)分析,,無(wú)需改變用戶現(xiàn)有部署架構(gòu),,實(shí)時(shí)盤點(diǎn)流量中的API資產(chǎn)。全自動(dòng)梳理API列表資產(chǎn),、API參數(shù)資產(chǎn),、API調(diào)用方法等多維度API資產(chǎn)清單。根據(jù)預(yù)定義的API流量請(qǐng)求特征,,結(jié)合機(jī)器學(xué)習(xí)的API流量基線,,持續(xù)性地捕獲流量中的API資源。區(qū)別于普通URL資源,,API在數(shù)據(jù)傳輸格式,、資源/操作定義等方面具有其鮮明的特性,。通過(guò)對(duì)全量API列表資產(chǎn)進(jìn)行進(jìn)一步分析,,描繪其請(qǐng)求趨勢(shì)、響應(yīng)狀態(tài),、被調(diào)用方法等接口活躍狀態(tài),,即可令A(yù)PI列表資產(chǎn)可視、可知,。

  API資產(chǎn)自動(dòng)盤點(diǎn)的范圍不僅限于API列表資產(chǎn),,清點(diǎn)參數(shù)資產(chǎn)同樣重要。針對(duì)捕獲到的API列表清單,,API防護(hù)產(chǎn)品需要能夠通過(guò)建立正常用戶數(shù)據(jù)傳輸基線,,識(shí)別API調(diào)用需攜帶的參數(shù)名稱,、參數(shù)位置、參數(shù)類型,、是否為必帶參數(shù)等,,甚至提煉請(qǐng)求Body的數(shù)據(jù)結(jié)構(gòu),從而為企業(yè)充分清點(diǎn)全量API列表資產(chǎn)中正被使用的參數(shù)資產(chǎn),,發(fā)現(xiàn)僵尸參數(shù)或是攻擊偽造的惡意參數(shù),。

  2. API路徑折疊與規(guī)范化

  API 資產(chǎn)中,存在眾多類似“api/test/111”與“api/test/112”這樣路徑高度重合的API端點(diǎn),。進(jìn)一步觀測(cè)這些近似的API端點(diǎn),,會(huì)發(fā)現(xiàn)它們往往也具有相同的用途。這些API端點(diǎn)往往僅有固定位置的路徑參數(shù)不同,,而路徑參數(shù)的變量多達(dá)成百上千,。

  這類路徑、用途高度重合的API端點(diǎn)若全盤列出,,可能會(huì)造成API資產(chǎn)列表過(guò)于龐大的問(wèn)題,。充斥著這些冗余數(shù)據(jù)的海量列表給管理增加了難度,甚至難以完成人工確認(rèn),。因此,,API防護(hù)產(chǎn)品需要能夠持續(xù)分析這類高重合度的API端點(diǎn),將這些端點(diǎn)在API資產(chǎn)列表中進(jìn)行折疊,,并將路徑中的變量規(guī)范為路徑參數(shù),,以進(jìn)一步聯(lián)動(dòng)后續(xù)防護(hù)模塊進(jìn)行參數(shù)合規(guī)檢測(cè)。

  3. 敏感數(shù)據(jù)暴露面清點(diǎn)

  各類敏感數(shù)據(jù)在接口傳輸過(guò)程中飛速流轉(zhuǎn),,有些敏感數(shù)據(jù)是必要傳輸內(nèi)容,,但有部分敏感數(shù)據(jù)因接口的過(guò)度暴露而遭到不必要的泄露。在實(shí)際應(yīng)用中,,敏感數(shù)據(jù)暴露面的清點(diǎn)可有助發(fā)現(xiàn)此現(xiàn)象,。敏感數(shù)據(jù)識(shí)別引擎實(shí)時(shí)分析、判別請(qǐng)求數(shù)據(jù)與響應(yīng)數(shù)據(jù)中流轉(zhuǎn)的敏感參數(shù)信息,,智能識(shí)別身份證,、手機(jī)號(hào)、銀行卡號(hào)等敏感數(shù)據(jù),,分析與統(tǒng)計(jì)全盤API敏感數(shù)據(jù)暴露態(tài)勢(shì),,幫助企業(yè)擺脫敏感數(shù)據(jù)“燈下黑”的困境。



更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。