클라우드 컴퓨팅이 필요하신가요? 지금 시작해보세요

API 보안: API 활동 데이터 수집을 위한 모범 사례

Abigail Ojeda headshot

에 의해 작성

Abigail Ojeda

January 25, 2024

Abigail Ojeda headshot

에 의해 작성

Abigail Ojeda

아비가일 오제다는 Akamai의 제품 마케팅 매니저입니다.

기업에 가장 적합한 API 데이터 수집 기술을 파악하고 이 기술 간의 장단점을 가장 잘 평가하는 방법을 결정하는 것은 어려울 수 있습니다. 하지만 꼭 그렇지는 않습니다.

API 데이터 수집은 API 보안의 기초입니다. 데이터 수집에는 두 가지 핵심 목적, 즉 API 검색과 API 트래픽 분석이 있습니다.

  • API 검색 은 효과적인 API 보안 프로그램을 위해 매우 중요합니다. 더 중요한 것은 악성 및 좀비 API를 찾기 위해 지속적인 API 검색이 필요하다는 것입니다.

  • OWASP 상위 10대 API 보안 리스크에 언급된 바와 같이 취약점과 위협에 대한 API 트래픽 분석도 중요합니다. 네트워크 보안을 위한 모든 노력과 마찬가지로, 보안 제품은 위협을 분석하기 위해 올바른 데이터를 확인해야 합니다.

효과적인 API 데이터 수집을 위한 4가지 권장 사항

효과적인 API 데이터 수집을 위한 4가지 권장 사항은 다음과 같습니다. 

  1. 가능한 가장 넓은 범위에서 시작

  2. 기본 API 모니터링 스택에 심층성 추가

  3. API 활동 데이터 위생 처리

  4. 더 나은 API 검색 및 지능형 위협 탐지를 위한 첫 걸음 내딛기 

가능한 가장 넓은 범위에서 시작

API 보안 접근 방식을 설계할 때는 가시성 범위가 필수적입니다. 일반적으로 표준화된 API 배포 및 관리 프로세스가 있는 경우, 해당 표준 프로세스에 따라 API 데이터 수집에 집중할 가능성이 높습니다. 하지만 예상치 못한 것을 탐지하는 것이 API 보안 전략에서 더 중요한 요소일 수 있습니다. 

결국, 승인된 프로세스 외부에 구축된 불량 API와 레거시 API 스택에서 생성된 잊혀진 섀도 API는 기본 스택의 새로운 API보다 더 심각한 리스크를 초래할 가능성이 높습니다. API 데이터 수집 메커니즘이 지속적인 검색을 통해 API를 찾을 수 있는지 확인하세요. 

이 영역에서는 호스트 기반의 센서보다 트래픽 모니터링 및 로그 수집이 유리합니다. 네트워크의 주요 지점에서 트래픽을 미러링하고 로그를 활용하면(예: API 게이트웨이의 로그), 승인되지 않은 API 활동을 발견하도록 설계된 API 보안 시스템을 바탕으로 더 넓은 범위에서 이런 활동을 효과적으로 포착할 수 있습니다. 반면, 대부분의 호스트 기반 센서, 특히 코드 계측의 경우 센서가 장착된 특정 API 호스트에 대한 활동만 볼 수 있습니다.

로그 및 트래픽 모니터링이 제공하는 광범위한 가시성을 활용하더라도 사각지대를 찾아서 제거하는 것이 중요합니다. 하이브리드 클라우드멀티클라우드 환경에서는 API 트래픽이 여러 위치로 이동하는 경우가 많으며, 각 위치는 개별적으로 접속해야 합니다. (이 글의 뒷부분에 있는 데이터 위생 처리 섹션에서 세부 로그의 민감한 데이터를 보호함으로써 컴플라이언스 팀을 만족시키는 방법을 알아보세요).

기본 API 모니터링 스택에 심층성 추가

로그 및 트래픽 데이터는 다양한 소스에서 가져올 수 있습니다. 이 데이터는 패킷 브로커, 클라우드 플랫폼, API 게이트웨이, 컨테이너 및 메시 오케스트레이션 툴, 프록시, 콘텐츠 전송 네트워크, 웹 애플리케이션 방화벽중앙 집중식 로깅 플랫폼과 같은 인프라 소스에서 수집하는 것이 커버리지 관점에서 유용합니다. 

이러한 플랫폼이 제공하는 범위는 기본적인 API 검색에 있어 탁월한 수준입니다. 하지만 API 데이터 수집 접근 방식을 설계할 때 데이터의 깊이와 충실도를 고려하는 것도 중요합니다.

예를 들어, API 게이트웨이에서 직접 활동 데이터를 수집한다고 가정해 보겠습니다. API 게이트웨이 로그에 가장 고급 유형의 행동 애널리틱스를 수행하기에 충분한 세부 정보가 포함된다는 보장은 없습니다. 예를 들어, 모든 HTTP 활동이 로그에 표시되더라도 요청 및 응답 헤더의 세부 정보는 다양할 수 있습니다. 또한 벤더사에 따라 메시지 페이로드와 같은 유용한 데이터가 완전히 누락될 수도 있습니다.

API 활동과 관련된 엔티티를 식별하고, 비즈니스 컨텍스트를 종합하고 행동 비정상을 모니터링하는 Akamai API Security 같은 플랫폼의 경우 API 트래픽 미러링 기술이 제공하는 추가적인 데이터 충실도가 매우 유용할 수 있습니다.

API 활동 데이터 위생 처리

지금까지 다룬 대부분의 내용은 가능한 한 가장 광범위하고 심층적인 API 활동 데이터를 수집하는 데 중점을 두었습니다. 이렇게 하면 API 검색 및 보안 분석이 가능한 한 포괄적으로 이루어지고 지능형 API 위협에 앞서 나가는 데 필요한 행동 애널리틱스 종류에 필요한 기반을 확보할 수 있습니다.

따라서 보안 벤더사가 API 활동을 분석하도록 허용하기 전에, 데이터가 온프레미스 또는 가상 프라이빗 클라우드 환경을 떠나기 전에 위생 처리할 수 있음을 입증하도록 요청해야 합니다.

이러한 종류의 클라우드 보안 모델을 도입하면 민감한 사용자 데이터와 지적 재산을 보호하면서 벤더사의 센서가 분석을 위해 매우 세분화된 세부 정보를 클라우드로 전송하도록 할 수 있다는 확신을 가질 수 있습니다.

더 나은 API 검색 및 지능형 위협 탐지를 위한 첫 걸음 내딛기

기업에 가장 적합한 API 데이터 수집 기술을 파악하고 이 기술 간의 장단점을 가장 잘 평가하는 방법을 결정하는 것은 어려울 수 있습니다. 하지만 꼭 그렇지만은 않습니다. 

Akamai 팀이 이 여정을 안내하고 귀사의 접근 방식에 최신 모범 사례가 포함되도록 도와드릴 수 있습니다. 이 여정에서 Akamai가 다른 고객을 어떻게 지원했는지 읽어보시기 바랍니다.



Abigail Ojeda headshot

에 의해 작성

Abigail Ojeda

January 25, 2024

Abigail Ojeda headshot

에 의해 작성

Abigail Ojeda

아비가일 오제다는 Akamai의 제품 마케팅 매니저입니다.