需要云计算吗? 即刻开始体验

Zero Trust 环境中的 API 安全

Abigail Ojeda headshot

寫於

Abigail Ojeda

November 15, 2023

Abigail Ojeda headshot

寫於

Abigail Ojeda

Abigail Ojeda 是 Akamai 的产品营销经理。

在这篇博文中,我们将重点介绍 API 和 Zero Trust 架构之间存在关联的一些地方。

现在,传统安全边界的概念正在发生颠覆性的变化。这促使许多企业采用 Zero Trust 架构 (ZTA) 中的一些原则。这些原则大多都侧重于评估用户信任情况,并通过主要用户界面来管理对敏感网络、系统和数据的访问。

然而,许多 ZTA 方案在设计持续评估信任的方法时,都忽略了一个事实,那就是有越来越多的用户通过应用程序编程接口 (API) 来访问敏感应用程序功能和数据。

在本博文中,我们将重点介绍 API 和 ZTA 之间存在关联的一些地方,另外还会阐述将 API 纳入 ZTA 可以采取的一些初步措施。

什么是 Zero Trust?

2010 年,Forrester Research 向主流企业安全受众提出了 ZTA 的原则。自那时起,Forrester 和众多其他行业利益相关者对 ZTA 设计进行了大幅改进,其中包括美国国家标准与技术研究院在 NIST 特别出版物 800-207中提出的流程。

简而言之, Zero Trust 假设 默认情况下没有任何用户或设备可以信任。任何用户或设备每次尝试访问敏感资源时都应该接受评估,并且在此之后持续接受评估。

多年来,ZTA 更多时候只是企业讨论的一个话题,并没有成为他们切实追求的目标。但是, 在新冠肺炎疫情影响下, 全球各地的劳动者纷纷返回家中办公,许多企业不得不着手制定具体计划来实施 ZTA 原则。

API 与 Zero Trust 在哪些地方有关联?

NIST SP 200-807 提出了 ZTA 的七个基本原则。虽然这些原则所涉及的远不止基于 API 的应用程序功能和数据访问,但它们与企业的 API 策略有非常明确的关联。

Zero Trust 的七个基本原则

下表列出了 NIST SP 200-807 中定义的 ZTA 七个基本原则,并提供了帮助企业 API 安全实践与这些原则保持一致的建议。

Zero Trust 架构的七个基本原则

API 安全影响

1.“所有数据源和计算服务都被视为资源。”

ZTA 范围内的许多应用程序和数据源除了直接通过用户界面访问,还可通过 API 访问。因此,ZTA 评估和策略执行模式应将 API 接口包括在内。

2.“无论网络位置如何,所有通信均受到保护。”

即使 API 仅供私有数据中心或云环境内部使用,也应该像供外部使用一样实施加密、身份验证和授权管理,以确保数据的机密性和完整性。

3.“基于每个会话授予访问单个企业资源的权限。”

在授予对 API 资源的访问权限之前应该进行信任评估。在授予访问权限时应授予尽可能最少的权限。通过行为分析来监控 API 使用情况,并持续进行信任评估。

4.“对资源的访问取决于动态策略(包括客户身份、应用程序/服务和所请求资产的可观察状态),并且可能包括其他行为和环境属性。”

要将 ZTA 应用于 API,您必须能够识别所涉及的实体、推断业务背景,并通过行为分析来识别与正常使用模式的偏差。

值得注意的一个行为属性是通过快速 API 调用导致拒绝服务。


正因如此,缺乏 API 速率限制 被归类为“无限制访问敏感业务流”(详见 开放全球应用程序安全项目 (OWASP) 十大 API 安全漏洞)。正如 NIST 所指出的,“这些规则和属性基于的是业务流程的需要及可接受的风险水平。”

5.“企业监控和检测所有自有资产和相关资产的完整性和安全状况。”

此要求是基于 美国网络安全和基础设施安全局 (CISA) 所定义的持续诊断和处置 (CDM) 概念。CDM 包括资产管理、漏洞管理以及配置/设置管理等元素。


就像对待实体资产一样, 企业必须对 API 进行持续的发现、分类和跟踪。同样,持续的漏洞评估也不应该局限于传统网络和 应用程序安全 漏洞,还应该包括可能存在的基于 API 的漏洞。

6.“所有资源的身份验证和授权都是动态的,并且在允许访问之前严格执行。”

这个概念可以而且应该扩展到 API。采用 ZTA 的企业应持续监控 API 使用情况,并在经过身份验证和授权的 API 流量中检测到异常或滥用行为时,利用自动化技术(例如阻止、限制、撤销凭据)做出响应。

7.“企业尽可能多收集关于资产、网络基础架构和通信当前状态的信息,并利用这些信息来改善安全状况。”

API 安全措施必须能够在较长时间内捕获数据。理想情况下,应该有足够的时间来检测不易察觉的 API 滥用,才能成为 ZTA 的有效组成部分。


这种精细程度对于实施行为分析以进行实时风险评估和 ZTA 设计的持续改进是必要的。这包括向威胁搜寻者提供对 API 和威胁数据的按需访问权限,以用于识别潜在的策略改进空间。此外还应该纳入团队使用的开发和运维工具及工作流,来创建类似的集成点。

要将 API 纳入 ZTA 中,建议采取以下七个初步措施:

在开始采用 ZTA 时,大多数企业往往很难决定 从何处着手。就 API 安全而言,实现以下这些能力将可以直接影响安全状况,同时也为企业将 API 安全纳入未来 ZTA 计划奠定必要的基础。

  1. 实施持续的 API 发现并保存所有 API 和 API 可访问资产的准确清单

  2. 在发现未经批准的 API 时,确保运行系统化的工作流,以将这些 API 纳入管理范围或予以删除

  3. 无论是公共还是私有 API,都实施完善的 API 身份验证和授权

  4. 将主动识别 API 漏洞作为一项持续的原则,可以先识别 OWASP 十大 API 安全漏洞

  5. 提高分析大型 API 流量数据集的能力,以确定正常行为的基准并执行异常检测

  6. 在通过 API 集成进行实施时,将威胁和信任见解输入 ZTA 策略引擎中

  7. 在发现 API 漏洞、威胁和滥用行为时启动自动响应

第一步

将 API 安全纳入 ZTA 考量范围。了解 Akamai API Security可以为您带来哪些帮助。



Abigail Ojeda headshot

寫於

Abigail Ojeda

November 15, 2023

Abigail Ojeda headshot

寫於

Abigail Ojeda

Abigail Ojeda 是 Akamai 的产品营销经理。