クラウドコンピューティングが必要ですか? 今すぐ始める

API Security

ますます発生頻度が高まっている攻撃やデータ窃取からすべての API を保護します。

すべての API を探索して可視化し、脅威から保護

API Security は、継続的な探索とリアルタイムの分析により、API 資産全体を完全に可視化します。攻撃を検知し、急速に拡大するこのアタックサーフェスに存在するリスクを修正できるようにするために、脆弱性を特定し、API のふるまいを分析する方法を説明します。

よくあるセキュリティ上の盲点を排除

API 資産全体を探索

継続的な探索と監視により、シャドウ API、ゾンビ API、不正 API など、すべての API を見つけて、インベントリーを作成します。

脆弱な API を特定

OWASP API Top 10 の全てを含む、攻撃者が標的とするAPI の脆弱性と誤設定を、監査します。

ビジネスロジックの悪用を緩和

コンテキストに基づいた知見を利用し、データ漏えい、不審なふるまい、悪性ボット、API 攻撃などのリスクを特定します。

API Security の仕組み

探索

探索

API の数や種類などの情報を含む包括的な API インベントリーを生成します。

テスト

テスト

スピードを犠牲にすることなく CI/CD パイプラインにセキュリティを追加し、本番環境への移行前に API のセキュリティを確保します。

検知

検知

機械学習を活用した自動検知により、API の脆弱性と攻撃を特定します。

対応

対応

WAF、SIEM、ITSM ツールと統合することで、API の問題を修正する高度なワークフローを作成します。

The API Security Disconnect

レポート:The API Security Disconnect

主な傾向、上位の攻撃ベクトル、運用上のリスクに関する同業者の見解を、貴社の API 戦略にお役立ていただけます。調査結果をご覧ください(英語のみ)。

Gartner® Market Guide for API Protection

Gartner® Market Guide for API Protection

次の大きな攻撃ベクトルであるAPI の悪用に先んじて対処する必要があります。製品の機能、ベンダー、市場の方向性などについてご確認ください。

Gartner® Market Guide for API Protection

次の大きな攻撃ベクトルであるAPI の悪用に先んじて対処する必要があります。製品の機能、ベンダー、市場の方向性などについてご確認ください。

Gartner® Market Guide for API Protection

Gartner® Market Guide for API Protection

次の大きな攻撃ベクトルであるAPI の悪用に先んじて対処する必要があります。製品の機能、ベンダー、市場の方向性などについてご確認ください。

Gartner® Market Guide for API Protection

機能

  • API トラフィックを Akamai CDN へネイティブに接続して評価し、API ゲートウェイ、ロードバランサー、WAF と統合
  • HTTP、RESTful、GraphQL、SOAP、XML-RPC、および JSON-RPC API の API、ドメイン、および関連する問題を探索
  • API がアクセスできる機密データのタイプを特定し、それらの API へのユーザーアクセスを追跡
  • OWASP Top 10 API セキュリティリスクに照らして API を分析し、影響ごとに脆弱性の優先順位を付けて迅速に修復
  • ビジネスロジック、物理ネットワークインフラ、および API トラフィックフローの視覚化によって API コンテキストを理解

  • 規制要件、業界標準、社内ポリシーへのコンプライアンスを継続的に監視
  • 機械学習を活用して、異常な使用、API 攻撃、データ漏えい、改ざん、ポリシー違反を特定
  • API 攻撃をリアルタイムでブロックし、高度なワークフローを設定して修復を迅速化し、SOC の効果を向上
  • 既存の CI/CD パイプラインと完全に統合し、悪性トラフィックをシミュレートする 200 以上のテストを自動的に実行

よくあるご質問(FAQ)

API Security はベンダーに依存しない API 脅威防御ソリューションであり、他の Akamai ソリューションを使用する必要はありません。Akamai のセキュリティソリューションを補完する API Security では、API への攻撃がさらに巧妙化して新たな検知手法や自動対応が必要になっても、お客様は包括的な保護を受けられます。

API Security と App & API Protector は、Akamai がお客様のビジネスを保護するために提供する 2 つの異なるソリューションです。

  • App & API Protector は、Akamai Connected Cloud で実行されるすべての Web アプリと API に対する API 脅威を探索し、緩和します。お客様のビジネスに対する潜在的な脅威を含むあらゆるインライントラフィックをブロックできます。
  • API Security は、プラットフォームに依存せず、全社のすべての API エンドポイントを包括的に探索して可視化します。API アクティビティのリアルタイムトラフィック分析を提供し、API トラフィックの新たな悪用を緩和するために必要とされる具体的な対応を判断します。

App & API Protector と API Security を組み合わせて展開すると、インラインで機能し、API に極めて包括的かつ継続的な可視性をもたらします。これにより、あらゆる資産の API に関する問題を探索、監査、検知、対応できます。さらに、API Security と App & API Protector を統合すると、API Security を最も堅牢かつシンプルな形で実装できます。

はい。Akamai の API テストソリューションは、API 固有の脆弱性に包括的に対処するように設計されています。Akamai のソリューションは、シフトレフトを実行し、開発のあらゆる段階に API セキュリティテストを組み込むために役立ちます。

API Security は、水平方向(East/West)と垂直方向(North/South)の両方のトラフィックを監視して保護し、エンタープライズ全体のすべての API にセキュリティリスクを示す異常がないかどうかを確認します。

API Security は、個人情報(PII)、内部ドキュメント、知的財産などが含まれている API を特定し、それらの API の保護を自動化できるようにします。すべてのトラフィックサンプルは、不審かどうかにかかわらず難読化されており、管理者と関係者だけが表示できるため、プライバシーとコンプライアンスの取り組みがシンプル化されます。

API Security は、プラットフォームに依存することなく、SaaS、ハイブリッド、オンプレミスなど、あらゆる環境で機能します。これには、複数の CDN、WAF、ゲートウェイを備え、エンタープライズ全体に API が広く分散している(垂直方向と水平方向の両方)ような複雑な環境も含まれます。API Security は、API がどこで探索されても、API のふるまいを全社規模で可視化します。

Akamai API Security は、Akamai Connected Cloud トラフィックのコピーを Akamai API Security にシームレスに送信して分析できるネイティブコネクターを備えています。この統合は、API Security と Akamai Connected Cloud の両方に直接組み込まれているため、レイテンシーが排除され、リスクが軽減されます。ネイティブコネクターは、Akamai が管理する環境全体の API を自動的に探索して追跡し、脆弱性の検知をサポートし、お客様がエッジで攻撃者をブロックできるようにします。

API Security は、 OWASP API Top 10 の脆弱性をすべてカバーします。

お客様事例

API Security のユースケース

Akamai API Security によってデジタルビジネスとそのデータをさまざまな面でどのように保護できるのかをご紹介します。

API を本番環境に導入する前にテスト

API を本番環境に導入する前にテスト

API Testing は、組織の「シフトレフト」、すなわち API を稼働させる前に、ソフトウェア開発ライフサイクル(SDLC)の早い段階でビジネスロジックの悪用などの脆弱性を検知し、修正することを支援します。そのため、API セキュリティ戦略にとって重要な役割を果たします。

API Testing を使用すれば、悪性のトラフィックをシミュレートする 150 以上の動的テストを自動化できます。これには、 OWASP Top 10 API セキュリティリスクの脆弱性に対するテストも含まれます。スケジュールを作成して、開発の任意の段階に任意の間隔で自動的にテストを実行できます。

エンタープライズ全体の API インベントリーを活用

エンタープライズ全体の API インベントリーを活用

組織全体の全 API の包括的なインベントリーを継続的に更新し、維持することは、あらゆる API セキュリティ戦略の基盤となる重要な機能です。API 攻撃に関連するリスクは重大であるため、オンデマンドの探索や 1 日 1 回の探索では不十分です。さらに、セキュリティ、開発、運用の主要なチームメンバーが API がどのように使用または悪用されているかを理解できるようにするためには、実際の API のふるまい(API コール)を視覚化する必要があります。そうすることで、組織のチーム全体でのコミュニケーションと調査が容易になります。 

API Security は、さまざまなテクノロジーやインフラの API の探索を自動化し、継続的に実行します。また、新たに展開された API を特定し、その API のプロパティを既存のドキュメントと比較します。API Security は、見逃されることの多いシャドウ API や、 OWASP API Security Top 10で取り上げられている既知の API の脆弱性などを検知します。 

API 探索は継続的なプロセスであり、Akamai は新しい API と既存の API への変更を 24 時間体制で継続的に監視します。お客様のセキュリティチームは、他に類を見ない可視性を手に入れ、開発者が新しい API やサービスを展開したことを真っ先に知ることができます。

API のリスク状況を把握

API のリスク状況を把握

API は、エンタープライズが展開するあらゆるデジタル製品とサービスに活用されています。そのため、API の範囲と規模が拡大しているのは当然です。しかし、このような急速な普及により、API スプロールが発生し、アタックサーフェスが変化しています。

現在の攻撃者は、ソフトウェアのバグや設定エラーなど、次の目的で悪用できる API の脆弱性を探しています。

  • 機密性の高いアプリケーション機能へのアクセス
  • 機微な情報の発見、侵害、窃取
  • 悪性の方法での API の悪用 

OWASP API Security Top 10 は、組織が特定と対処を試みる必要がある、最も一般的に悪用されている API の脆弱性と脅威について、有益な情報を要約して提供します。

API セキュリティを実行することで、セキュリティチーム、開発者チーム、および API チームに潜在的なリスク、設定エラー、脆弱性を迅速に通知し、脆弱な API や誤って設定された API が原因でエンタープライズが API 攻撃にさらされるのを防ぐことができます。また、パートナーによる API の設定に誤りがあるのか、またはコードに脆弱性があるのかを、簡単に見極めることができます。 

コンテキストアラートと条件付きアラートは、Jira チケットの自動作成など、既存のワークフロー内でシームレスに機能するため、問題の迅速な解決が可能になります。

API の悪用を監視

API の悪用を監視

API はプログラマティックに使用するように設計されているため、正当な使用と攻撃や悪用を区別するのは極めて困難です。

API 攻撃のアプローチはさまざまですが、最も一般的な方法には次のようなものがあります。

  • ビジネスロジックの悪用。 ロジックの悪用とは、攻撃者がアプリケーションの設計上または実装上の欠陥を突いて、攻撃者に利益をもたらす想定外のふるまいや許可されていないふるまいをさせることです。従来のセキュリティ制御では、このような悪用を防止できず、CISO とそのチームに多大なストレスとプレッシャーがかかります。
  • 不正なデータアクセス。 よくある API 悪用の 1 つとして挙げられるのが、不備のある認証メカニズムを悪用して、アクセスが許されるべきではないデータに攻撃者がアクセスすることです。このような脆弱性には、オブジェクトレベルの認可の不備(BOLA)、安全でないオブジェクト直接参照(IDOR)、機能レベルの認可の不備(BFLA)といったさまざまな名称が付けられています。
  • アカウントの乗っ取り。 認証情報の窃盗やクロスサイトスクリプティング攻撃の後には、アカウントが乗っ取られる可能性があります。そのようなことが起こると、極めてよく記述され注意深くセキュリティが確保された API でさえ悪用される可能性があります。結局のところ、ふるまい分析を実行していないと、認証されたアクティビティはすべて正当なものとみなされます。
  • データスクレイピング。 組織がパブリック API を介してデータセットを利用可能にすると、攻撃者はそのリソースを積極的にクエリーして大量の貴重なデータセットを大規模に取得することができます。
  • ビジネスサービス妨害(DoS)。 API 攻撃者またはユーザーは、バックエンドに重いタスクを実行するようにリクエストすることで、アプリケーションレイヤーで「サービスの崩壊」、つまり完全なサービス妨害を引き起こすことができます(これは GraphQL の非常に一般的な脆弱性ですが、リソース集約型の API エンドポイント実装で発生する可能性があります)。これが引き起こされるのは、意図的な攻撃が行われた場合や、他のパートナーが使用できなくなるほど特定のパートナーが API を過剰に使用した場合です。 
  • 脆弱性の悪用。 基盤インフラに技術的な脆弱性が存在すると、サーバーの侵害につながります。この種の脆弱性の例は、Apache Struts の脆弱性(CVE-2017-9791、CVE-2018-11776 など)から Log4j の脆弱性(CVE-2021-44228 など)まで多岐にわたります。

これらやその他の API セキュリティリスクを特定して緩和するためには、この急変する複雑な脅威状況に対処できる高度なセキュリティ制御が必要です。 

API Security ソリューションは、IP アドレスや API トークンなどの技術的要素だけを分析しても得られないビジネスコンテキストを提供します。AI/ML を活用したリアルタイムトラフィック分析を通じて API Security が出力するビジネスコンテキストは、アラートの前後に発生した事象を徹底的に分析して根本原因を特定するために役立ちます。 また、API Security では、特定のエンティティ、たとえばユーザーやパートナー、またはビジネス・プロセス・エンティティ(インボイス、支払い、注文など)に基づいて API を探索できるため、他のソリューションでは見つけられないような異常を発見することも可能です。

API セキュリティのエキスパートから学ぶ

毎月の If Your APIs Could Talk シリーズで、API セキュリティの技術面について深掘りします。

リソース

API Security の重要な機能を見る

次のような実例を通じて、API Security のどの機能が攻撃の防止に役立つかをご確認ください。

  • 探索と監視: 24 時間体制の監視システムにより、脅威を即座に検知して対応
  • アラート: 体制アラートとランタイムアラートの処理方法を調査
  • 統合が容易: 複雑さに関わらず、既存のテクノロジースタックとシームレスに統合

デモのスケジュールは、2 ステップで簡単に行えます。

  1. フォームを送信する
  2. 弊社チームと時間を調整する

お申込みいただきありがとうございます。追って弊社担当者よりご連絡いたします。