Seguridad de API: prácticas recomendadas para la adquisición de datos de actividad de API
La recopilación de datos de API es la base de la seguridad de las API. La recopilación de datos tiene dos objetivos principales: la detección de las API y análisis del tráfico de API.
La detección de las API es crucial para cualquier programa de seguridad de API eficaz. Y lo que es más importante, es necesario realizar una detección continua de las API para buscar las API no autorizadas y las zombis.
El análisis del tráfico de API para detectar vulnerabilidades y amenazas, como se menciona en los 10 principales riesgos de seguridad de las API según OWASP, también es crucial. Al igual que con cualquier iniciativa de seguridad de red, el producto de seguridad necesita ver los datos correctos para analizarlos en busca de amenazas.
Cuatro recomendaciones para una recopilación eficaz de datos de API
Nuestras cuatro recomendaciones para una recopilación eficaz de datos de API son:
Partir de una perspectiva estratégica lo más amplia posible
Añadir profundidad a la pila de supervisión de API principal
Sanear los datos de actividad de API
Dar el primer paso para mejorar la detección de API y la detección avanzada de amenazas
Partir de una perspectiva estratégica lo más amplia posible
La amplitud de visibilidad es esencial a la hora de diseñar su enfoque de seguridad de API. Si dispone de un proceso de implementación y gestión de API estandarizado de forma general, es probable que enfoque la recopilación de datos de API siguiendo ese proceso estándar. Sin embargo, la detección de lo inesperado es probablemente el elemento más importante de su estrategia de seguridad de API.
Al fin y al cabo, las API no autorizadas implementadas fuera de su proceso aprobado, y las API en la sombra olvidadas y creadas en pilas de API heredadas, probablemente presenten riesgos más importantes que las nuevas API de su pila principal. Asegúrese de que sus mecanismos de recopilación de datos de API le permiten buscar sus API mediante una detección continua.
Esta es un área en la que la supervisión del tráfico y la recopilación de registros presentan una ventaja frente a los sensores basados en host. La replicación del tráfico desde puntos clave de la red y el uso de registros (por ejemplo, desde puertas de enlace de API) proporcionan, por definición, una amplia cobertura que tiene más probabilidades de capturar actividades de API no autorizadas, siempre que su sistema de seguridad de API esté diseñado para detectarlas. Por el contrario, la mayoría de los tipos de sensores basados en host, especialmente la instrumentación de código, solo verán la actividad de los hosts API específicos equipados con sensores.
Incluso si se aprovecha la visibilidad más amplia que ofrece la supervisión de registros y tráfico, sigue siendo importante buscar y eliminar los puntos ciegos. Los entornos de nube híbrida y multinube suelen tener tráfico de API que fluye en muchas ubicaciones diferentes, a las cuales se debe acceder por separado. (En la sección sobre saneamiento de datos, más adelante en esta publicación, descubrirá cómo garantizar al equipo de cumplimiento que los datos confidenciales de los registros detallados están protegidos).
Añadir profundidad a la pila de supervisión de API principal
Los datos de registro y tráfico pueden proceder de muchos orígenes diferentes. Desde el punto de vista de la cobertura, resulta útil recopilar estos datos de orígenes de infraestructura, como agentes de paquetes, plataformas de nube, puertas de enlace de API, herramientas de orquestación de contenedores y mallas, proxies, redes de distribución de contenido, firewalls de aplicaciones weby plataformas de registro centralizadas.
La cobertura que proporcionan estas plataformas es excelente para la detección de las API estándar. Pero también es importante tener en cuenta la profundidad y la fidelidad de los datos al diseñar el enfoque de recopilación de datos de API.
Por ejemplo, suponga que recopila datos de actividad directamente desde la puerta de enlace de API. No está garantizado que los registros de la puerta de enlace de API incluyan suficientes detalles como para realizar tipos de análisis de comportamiento más avanzados. Por ejemplo, incluso si toda la actividad HTTP apareciera en los registros, los encabezados de solicitud y respuesta podrían tener detalles diferentes. Además, en función del proveedor, es posible que falten datos útiles completos, como las cargas útiles de mensajes.
Para plataformas como Akamai API Security que identifican las entidades implicadas en la actividad de API, reúnen el contexto empresarial y supervisan las anomalías de comportamiento, la fidelidad adicional de los datos que proporcionan las tecnologías de replicación de tráfico de API puede resultar muy valiosa.
Sanear los datos de actividad de API
La mayor parte de lo que hemos tratado hasta ahora se centra en recopilar el conjunto más amplio y profundo posible de datos de actividad de API. De esta forma, se garantiza que la detección de API y los análisis de seguridad sean lo más completos posible y que disponga de la base necesaria de tipos de análisis de comportamiento que se requieren para mantenerse a la vanguardia de las amenazas de API avanzadas.
Por ello, antes de dejar que un proveedor de seguridad analice su actividad de API, es importante desafiarle para que demuestre que puede sanear los datos antes de que salgan de sus entornos local o de nube privada virtual.
Adoptar este tipo de modelo de seguridad en la nube le dará la confianza necesaria para dejar que los sensores de su proveedor envíen detalles muy precisos a la nube para su análisis, al tiempo que protege los datos confidenciales de los usuarios y la propiedad intelectual.
Dé el primer paso para mejorar la detección de API y la detección avanzada de amenazas
Identificar cuáles son las mejores técnicas de recopilación de datos de API para su organización y decidir cómo sopesar los puntos fuertes y débiles de cada una puede parecer difícil. Pero no tiene por qué serlo.
Nuestro equipo de Akamai le guiará en este proceso y se asegurará de que su enfoque incorpore las prácticas recomendadas más recientes. Obtenga información sobre cómo hemos ayudado a otro cliente de Akamai en este proceso.