Che cosa sono le attività di rilevamento e risposta delle API?
Che cosa dice ChatGPT sulle attività di rilevamento e risposta delle API?
Alla domanda "Che cosa sono le attività di rilevamento e risposta delle API?", ChatGPT risponde nel modo seguente:
Le attività di rilevamento e risposta delle API (Application Programming Interface) si riferiscono al processo di identificazione e risposta alle chiamate o richieste delle API rivolte ad un sistema o un'applicazione software.
Il rilevamento delle API riguarda l'identificazione e il tracciamento delle chiamate/richieste delle API in entrata per stabilire lo scopo con cui sono state effettuate. Questa operazione viene eseguita tramite vari strumenti di sicurezza, come firewall, sistemi IDS (Intrusion Detection System) e sistemi SIME (Security Information and Event Management).
La risposta delle API riguarda il modo con cui un sistema o un'applicazione risponde alle richieste delle API rilevate. A seconda delle policy di sicurezza implementate o dello scopo della richiesta, il sistema può accettare la richiesta e fornire la risposta desiderata, bloccare la richiesta o chiedere un'ulteriore autenticazione al dispositivo richiedente.
L'obiettivo delle attività di rilevamento e risposta delle API è migliorare la sicurezza del sistema rilevando e rispondendo ad eventuali richieste delle API dannose o non autorizzate e consentendo comunque l'elaborazione delle richieste legittime.
La risposta fornita attualmente da ChatGPT è sicuramente sbalorditiva, ma raggiunge l'obiettivo? Assolutamente no. La risposta è errata in molti punti e dimostra che ChatGPT ha ancora molto da imparare sulle nuove tecnologie, come il rilevamento e la risposta delle API.
Da cosa nascono le attività di rilevamento e risposta delle API?
Man mano che i team addetti alla sicurezza aziendale spostano la loro attenzione sulla protezione di un'infrastruttura ben definita per difendere una raccolta distribuita di risorse delle applicazioni accessibili dalle API, si stanno ripetendo i consueti schemi evolutivi di questo settore.
Considerate, ad esempio, come si è evoluto il settore della sicurezza degli endpoint nel corso del tempo. Per anni, gli endpoint sono stati adeguatamente protetti dai software antivirus, anche se questi prodotti avevano un'efficacia limitata. Le loro funzionalità consentivano agli endpoint solo di:
Basarsi sulle firme degli attacchi
Valutare singole firme
Bloccare una firma in caso di corrispondenza
Come gli approcci EDR e XDR hanno cambiato la sicurezza aziendale
Le soluzioni antivirus hanno condotto all'approccioEDR(Endpoint Detection and Response) e, successivamente, all'approccioXDR(Extended Detection and Response), che sono diventati di importanza cruciale per i dispositivi endpoint. Gli approcci EDR e XDR hanno migliorato e rivoluzionato l'efficacia della sicurezza degli endpoint in maniera esponenziale tramite alcune tecniche distinte, che consentono, tra l'altro di:
Utilizzare l'analisi dei comportamenti reali per rilevare le minacce, acneh se non sono state in precedenza individuate e inserite in un modello di firma
Sfruttare la potenza e la scalabilità del cloud per memorizzare e analizzare i dati in modo collettivo nel corso del tempo per avere un quadro più completo
Migliorare la scalabilità e ridurre i colli di bottiglia delle performance passando ad un modelloSaaS(Software-as-a-Service)
Fornire strumenti e dati utili per supportare le indagini e la ricerca delle minacce
Applicazione dei concetti dell'approccio XDR alle API
Le precedenti tecnologie di sicurezza delle API presentano molte limitazioni simili a quelle delle soluzioni antivirus perché entrambe si basano in modo significativo su firme e regole predefinite. Inoltre, entrambe valutano ogni richiesta singolarmente e vengono implementate online, il che è ottimo per difendere dalle minacce esterne, ma non è efficace per analizzare il comportamento delle API.
Gli stessi ampi concetti che hanno trasformato la sicurezza degli endpoint tramite il passaggio all'approccio EDR/XDR devono ora essere applicati alla sicurezza delle applicazioni per mitigare la crescente serie di minacce alle API sempre più complesse.
I fondatori della soluzione Akamai API Security (e di LightCyber) hanno svolto un ruolo cruciale nell'invenzione e nella diffusa adozione dell'approccio XDR. Questo prodotto è stato concepito esclusivamente allo scopo di applicare i concetti dell'XDR ai crescenti problemi di sicurezza delle API sviluppando un nuovo approccio pionieristico, basato sul rilevamento e sulla risposta delle API.
Descrizione dell'approccio ADR (API Detection and Response)
Akamai API Security porta alle API gli stessi attributi che rendono l'XDR un approccio davvero efficace, creando una nuova categoria denominata ADR (API Detection and Response). La piattaforma ADR basata su SaaS di API Security utilizza l'analisi comportamentale per fornire un'impareggiabile visibilità sull'utilizzo delle API. Con API Security, potete:
Rilevare continuamente nuove API e nuovi aggiornamenti alle API esistenti per creare un inventario aggiornato
Valutare continuamente il rischio di tutte le API rilevate, anche di quelle non implementate tramite i metodi autorizzati
Unire in modo esclusivo le entità coinvolte nelle attività di tutte le API rilevate per chiarirne il contesto e lo scopo
Aggregare le attività di tutte le API monitorate, non solo gli avvisi, in una vista cronologica DVR per rendere le indagini e la ricerca delle minacce più rapide ed efficaci
Analogamente ai prodotti XDR, la piattaforma SaaS di API Security include un data lake che conserva i dati per lunghi periodi di tempo, in modo da consentire l'esecuzione di attività di analisi e rilevamento più sofisticate. Questo dataset complesso rende possibile l'analisi dei comportamenti reali.
La natura aperta di API Security
L'analisi comportamentale fornisce l'accuratezza del rilevamento e la fedeltà dei dati necessari per:
Automatizzare le risposte in base alle minacce rilevate
Consentire agli addetti alla ricerca delle minacce di comprendere chiaramente lo scenario completo delle minacce e di analizzare in modo approfondito le aree a rischio e le minacce più importanti
Inoltre, la piattaforma di API Security non è una scatola nera, nel senso che fornisce visibilità e spiegazioni dettagliate su ogni decisione per ogni entità coinvolta nelle API, descrivendo i motivi alla base di ogni attacco alle API.
La natura aperta della piattaforma è dimostrata dal fatto di includere un'API propria in modo da rendere le informazioni contestuali e le attività dettagliate delle API accessibili ad altri strumenti di sicurezza aziendale e agli strumenti di sviluppo delle API.
In che modo le attività di rilevamento e risposta delle API superano i precedenti sistemi di sicurezza delle API?
L'approccio XDR di Akamai API Security sta trasformando il modo con cui le aziende affrontano il crescente problema della sicurezza delle API. Partendo da un'esperienza diretta nel settore delle soluzioni XDR, il team di Akamai sta guidando una svolta simile nel modo con cui le aziende affrontano il problema della sicurezza delle applicazioni.
La tabella seguente illustra come l'approccio di Akamai supera le precedenti tecniche di sicurezza delle applicazioni per la protezione delle API nelle aziende.
Funzionalità |
Sicurezza delle applicazioni |
Akamai API Security |
Insieme per migliorare |
---|---|---|---|
Distribuzione |
Online |
Fuori banda; approccio completamente basato su SaaS con archiviazione dei dati cronologici dettagliati |
Distribuzione ovunque su vasta scala |
Intervento manuale richiesto per il rilevamento |
Approccio continuo e totalmente automatizzato per il rilevamento |
Distribuzione ovunque delle API, 24/7 |
|
Valutazione dei rischi delle API |
Valutazione dei rischi basata su firme note |
Riporta in dettaglio i dati delle attività delle API ogni giorno, anche con un intervallo di 15 minuti |
Blocco delle vulnerabilità note delle API e valutazione dei nuovi rischi con l'analisi comportamentale |
Archiviazione e arricchimento dei dati |
Archiviazione e analisi dei dati focalizzate su tipi di attacchi noti, non sui comportamenti |
Dati dettagliati archiviati in un data lake basato su cloud Indirizzi IP arricchiti con dettagli ASN e dati più precisi sulla posizione Avanzata mappatura delle relazioni tra le entità delle API Dati sensibili tokenizzati prima dell'archiviazione e della visualizzazione sull'interfaccia utente |
Archiviazione di tutte le forme di dati delle API, inclusi i dati contenenti potenziali informazioni sugli attacchi e i dati che potrebbero includere minacce non rilevate |
Rilevamento delle minacce |
Limitata alle attività a breve termine |
30 giorni di visibilità DVR su tutte le attività delle API, incluse le API autenticate |
Archiviazione dei dati dettagliati nel corso del tempo per acquisire consapevolezza delle minacce |
Indagini e ricerca delle minacce |
Indagini sugli avvisi basate sui tipi di attacchi alle API noti in precedenza |
Capacità di effettuare query su tutti i dati arricchiti, inclusi quelli sui comportamenti, per supportare le indagini Data lake e tokenizzazione in un'innovativa soluzione per la ricerca delle minacce alle API |
Analisi dei tipi di attacchi noti con una ricerca dettagliate sulle nuove minacce tramite i data lake |
Iniziate subito ad utilizzare le attività di rilevamento e risposta delle API
Con Akamai API Security, è facile iniziare ad utilizzare l'approccio XDR totalmente basato su SaaS. In poco tempo, potrete saperne di più sulle API e disporre di una solida base per applicare l'approccio XDR alle attività di rilevamento e risposta delle API.