前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >API NEWS | 第三方API安全性最佳实践

API NEWS | 第三方API安全性最佳实践

原创
作者头像
小阑本阑
发布于 2023-10-18 07:11:16
发布于 2023-10-18 07:11:16
3210
举报
文章被收录于专栏:API安全API安全

欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。

本周,我们带来的分享如下:

  • 一篇关于第三方API安全性的五个最佳实践的文章
  • 一篇关于OAuth2升级协议深入探讨的文章
  • 一篇关于防范僵尸API的文章
  • 一篇关于影子API风险的文章

第三方API安全性的五个最佳实践

本周介绍一篇API安全的优秀文章,涵盖了第三方API安全的五个最佳实践。

就像开发人员有时倾向于不加审查地相信用户输入一样,很多组织也倾向于过度相信他们的第三方API供应商。遗憾的是,这些API可能存在一些漏洞,可能会对使用它们的应用程序产生负面影响,比如数据泄露或注入漏洞。正如一句古老的格言所说,“一条锁链,最脆弱的一环决定其强度;一只木桶,最短的一片决定其容量”,对于由API构成的系统来说也是如此,如果您的系统正在使用容易受攻击的API,那么您的系统也会面临同样的漏洞。

本文提供了一些建议,以保护第三方API的安全性。

首先,建议保持对API清单的可见性。维护一个包含所有第三方API的清单,并及时更新,跟踪API的变更,以便发现潜在的问题。

接下来的建议是直接与API供应商联系。在引入新的第三方API之前,请确保进行尽职调查,了解供应商的开发过程和他们采取的控制措施,以保护他们的API。这可能包括他们的变更管理流程和主动漏洞管理流程等。无论如何,不要假设某个API是安全的,应该在API上进行主动监测和警报,以便及时发现任何漏洞。如果您确实希望确保第三方API的安全性,那么可以考虑主动进行漏洞测试。如果发现任何问题,请要求供应商进行修复后再继续使用API。

最后,由于第三方API经常成为拦截或仿冒的目标,建议定期更换API密钥,以防止中间人攻击的可能性。

在具体的使用场景中,根据不同的安全需求和API的重要性,可以灵活应用上述措施。有些关键业务或敏感数据相关的API可能需要更加严格的安全保护,而一些非关键的API则可以采取相对较低的安全级别。根据实际情况评估风险,并采取适当的措施来保障第三方API的安全。

小阑建议:

  • 要保障第三方API的安全,可以采取以下措施:
  • 可见性和清单管理:维护一个包含所有第三方API的清单,并定期更新,可以及时了解API的变更,并发现潜在的漏洞。
  • 尽职调查供应商:在选择使用某个第三方API之前,要对供应商进行尽职调查,了解他们的开发过程、安全控制措施以及漏洞修复的速度和方式等,确保他们具备足够的安全意识和措施,以保护API的安全性。
  • 主动监测和警报:不要假设某个API是安全的,而是要对其进行持续的监测和警报,可以使用一些安全工具或服务,例如安全扫描器或漏洞监测系统,来主动检测API是否存在漏洞,以便可以及时发现问题,并采取措施修复漏洞,确保API的安全性。
  • 漏洞测试和渗透测试:定期进行漏洞测试和渗透测试,通过模拟攻击,发现潜在的漏洞和弱点,并及时修复,主动评估第三方API的安全性。
  • 密钥轮换:由于第三方API经常成为攻击目标,建议定期更换API密钥,增加安全性,防止被中间人攻击或密钥泄露导致的恶意访问。

OAuth2升级协议深入探讨

这篇文章详细介绍了Authlete所提供的OAuth2升级协议,这对希望加强API安全性的所有人都有用。API泄露的一个主要原因是身份验证中断,在OWASP中也被评为第二大API安全风险。

为了改进身份验证过程,其中一种可靠的方法是在敏感操作周围设置一个额外的保护层,并向客户端发送递增质询,以提供额外的身份验证级别。通常采用多重身份验证令牌或硬件密钥的形式。这样做可以增加安全性,确保只有经过充分验证的用户才能执行敏感操作。

下面的序列图中显示:

服务器会通过身份验证上下文类引用(ACR)来响应身份验证尝试,这个引用指定了用于后续身份验证的类型。

什么是递增身份验证?

有一个很好的例子可以解释递增身份验证。当你登录到某个网站时,你需要输入你的用户名和密码来证明你是合法用户。但是,当你要执行某些敏感操作时,比如转账或管理网站的后台,这些操作会带来更高的风险。为了确保你的身份得到更强的保护,网站会要求你提供额外的“身份证明”,比如使用手机上的动态口令或者指纹识别等技术。这个过程就是递增身份验证,它通过添加更多的身份认证因素来提高安全性,让你的身份得到更强的验证。

递增身份验证对于保护高价值操作非常有用,而且还可以改善用户的体验。让我们以多重身份验证(MFA)为例来说明。传统的MFA方法可能会给用户的身份验证过程增加一些麻烦。但是,通过使用递增身份验证,我们可以让用户在最开始时使用更简单、更顺畅的身份验证方式来获取初始访问权限,只有在必要时才需要进一步的MFA验证。这样一来,我们既能确保安全性,又能减少用户的阻碍感。当然,只依靠密码是不够保护用户账户的,所以我们不能仅仅依赖于密码这一层保护措施。

这个话题很复杂,但API开发人员应该确保他们考虑使用递增身份验证来保护最敏感的端点。也就是说,在重要的操作中,我们应该采取更多的身份验证措施,以确保只有经过充分验证的用户才能进行敏感操作。这样可以提高安全性,并防止未经授权的访问。

小阑解读:

为了避免API的身份验证中断,可以采取以下措施:

  • 在敏感操作周围设置额外的身份验证层。这可以通过要求用户提供额外的身份验证信息来实现,例如多重身份验证令牌、硬件密钥或其他因素,可以增加安全性,确保只有经过充分验证的用户才能进行敏感操作。
  • 在身份验证中出现错误时,要有合适的错误处理和恢复机制。例如,可以提示用户重新进行身份验证、发送密码重置链接或提供其他辅助方法来解决验证问题,确保系统能够及时响应身份验证中断,并给予用户支持和解决方案。
  • 定期进行漏洞评估和渗透测试,以发现可能导致身份验证中断的漏洞。及时修复漏洞,并持续监测系统的安全性,包括跟踪最新的安全威胁和攻击方式,并及时采取相应的防护措施。

防范僵尸API

本文Bill Doerfield讨论了僵尸API的安全风险以及解决方法。所谓僵尸API,就是那些不再被活跃使用的API,更重要的是,它们也没有得到维护或监视以确保安全。通常情况下,僵尸API出现在组织发布了新版本的API,但仍然保留旧版本的情况下。在很多情况下,这些旧的API仍然继续运行,并被攻击者发现了存在的安全漏洞。

在文章中,Bill给出了以下有关如何最大限度地减少僵尸API出现的提示,即:

  • 保持API的活动清单:第一篇文章已经强调了保持最新清单的重要性,这对于解决僵尸API至关重要。确保扫描您的基础设施是否存在API,并在经常查看已弃用实例的清单中跟踪和核算所有实例。
  • 使用正确的版本控制和生命周期策略:通过确保API已版本控制,组织可以主动管理API的生命周期并优雅地停用旧版本,而不是让它们处于活动状态但不受管理。
  • 共享内部和第三方服务资源:避免僵尸API的最明显方法是将治理注入开发过程,并确保团队和产品所有者能够查看组织中可用的 API。通常,这可以通过使用API开发人员门户、API管理平台甚至一组Posman集合来实现。

这不是一个容易解决的问题,并且随着API(及其版本)数量的持续增长。

防范僵尸API的方法包括以下几个方面:

  • 及时更新:及时关闭不再使用的API,避免让攻击者找到漏洞利用。
  • 限定使用:限制API的使用权限,只允许授权用户或服务进行访问,以避免未经授权的访问和滥用。
  • 监测安全:对API进行监测,及时发现安全问题,进行修复。
  • 强化认证:增强API认证模式,防止恶意攻击者伪造身份访问资源。
  • 退役规划:在API设计过程中,应该制定合理的退役规划,保证旧版 API 在不被使用时能够得到及时的下线与清除。

小阑建议:

防范僵尸API的使用场景一般为:

  • 企业级API管理: 对于企业级API管理平台,需要对API进行全面的管理和监视,同时及时处理问题,确保API的正常使用。
  • 移动应用开发:在移动应用开发过程中,可能需要调用各种 API 来实现功能,此时就需要注意对调用的API进行管理和监控,从而防范僵尸API对应用安全带来的威胁。
  • 微服务架构:在微服务架构中,API的数量会非常庞大,如果不注意管理和监控,就很容易出现僵尸 API 的情况。因此,在微服务架构中,及时清理、更新和监测API非常重要。

影子API的风险

一篇来自The Hacker News的文章警告我们关于影子API的危害。影子API通常与僵尸API混为一谈,但它们的来源有很大的不同。影子API是指在非常规流程和非标准基础架构上发布的API。通常情况下,当业务部门需要发布新产品或功能,但没有时间按照正式流程来部署API时,就会出现这种情况(典型的例子是:使用信用卡购买云计算资源并直接在非标准的IT系统中部署)。

影子API面临的安全挑战与僵尸API相似,但在许多方面更加严重。这些API可能访问内部API中的敏感数据,或者可能只是以完全不受治理的方式存储这些数据。僵尸API会带来重大的治理和合规性挑战。

与影子API相关的最大挑战是,虽然IT安全团队可以发现僵尸API,但要找到那些可能位于完全独立的IP地址范围内,甚至不托管在企业批准的云平台上的影子API则困难得多。

建议可以采取 carrot-and-stick(胡萝卜加大棒)策略。首先,确保企业的IT安全和治理不会过于严格,以至于抑制合法的业务活动,迫使产品团队采取地下方式操作。但同时,请确保您的IT安全团队关注影子IT的任何迹象,以消除不必要的风险和漏洞暴露。

对企业和个人带来的危害包括数据丢失、机密信息泄露、不良业务行为以及法律责任等。如果企业不重视影子API的治理和监管,就可能无法保障数据安全和遵守各种合规要求,这样做可能会对企业声誉和信用造成严重损害,并引发其他的商业纠纷、法律诉讼等问题。

小阑解读:

影子API的风险在于可能存在数据安全、合规性和治理方面的问题。由于影子API是通过非标准流程发布,可能没有经过必要的审批和安全检查,因此会增加企业数据泄露或违规使用的风险。此外,如果影子API未得到有效的治理和监管,也可能导致不良操作和管理不善,从而损害企业利益。

预防影子API的方法包括:

  • 加强IT治理和合规性管理,建立适当的政策和流程,确保所有API都经过审批和安全检查;
  • 加强对API的监控和分析,发现潜在的影子API,及时采取措施关闭或合并;
  • 提升员工意识,加强培训和教育,促使他们遵守企业的规章制度和IT安全政策。

感谢 APIsecurity.io 提供相关内容

关于星阑

星阑科技基于大数据分析及AI智能化技术体系,助力企业应对数字世界的安全风险。凭借持续创新的安全理念和效果导向的攻防能力,星阑科技发展成为国内数据智能、信息安全领域的双料科技公司。为解决流动数据安全问题,星阑科技从数据攻防、数据分析、数据治理等不同场景出发,提供全景化数据流转监测、应用数据分析、API安全治理、高级威胁检测等解决方案,构建全链路流动数据保护体系。

星阑科技核心产品——萤火流动数据分析平台,可针对用户异构、多模态数据提供风险监测、合规性管理、数据建模、用户追踪、行为关联、AI解释与推理等一体化数据分析能力,为企业的数据可观测性、数据合规、威胁监测、应用治理、业务洞察等场景提供全面支持。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
9月重点关注这些API漏洞
漏洞详情:Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。此次事件主要因Hadoop YARN 资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过REST API部署任务来执行任意指令,最终完全控制服务器。
小阑本阑
2023/10/09
2910
9月重点关注这些API漏洞
API NEWS | 三个Argo CD API漏洞
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
小阑本阑
2023/05/31
4210
API NEWS | 三个Argo CD API漏洞
6月API安全漏洞报告
为了让大家的API更加安全,致力于守护数字世界每一次网络调用,小阑给大家整理了6月份的一些API安全漏洞报告,希望大家查漏补缺及时修复自己API可能出现的漏洞。
小阑本阑
2023/06/30
3070
6月API安全漏洞报告
API NEWS | Booking.com爆出API漏洞
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
小阑本阑
2023/06/16
3490
API NEWS | Booking.com爆出API漏洞
API NEWS | Money Lover爆出潜在API漏洞
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
小阑本阑
2023/06/05
3020
API NEWS | Money Lover爆出潜在API漏洞
5月这几个API安全漏洞值得注意!
漏洞详情:微软官方发布公告称,其.NET Core 2.1、3.1和5.0版本中存在一个漏洞(CVE-2023-31479),攻击者可以利用该漏洞在受影响的系统上查询、编辑、删除或添加文件(包括重要文件),从而导致系统被入侵的风险。
小阑本阑
2023/06/02
7910
5月这几个API安全漏洞值得注意!
5步实现军用级API安全
针对软件的网络攻击正变得越来越复杂。技术工具的进步为恶意攻击者提供了多种自动化攻击方式。对于许多提供数字服务的组织而言,应对威胁可能令人望而生畏。当您资源有限且希望专注于业务目标时,如何最好地管理安全性?
云云众生s
2024/04/23
1990
5步实现军用级API安全
SaaS攻击面到底有多大?如何防御常见SaaS攻击技术?
近期,备受瞩目的Circle CI、Okta和Slack SaaS供应链漏洞反映了攻击者瞄准企业SaaS工具以渗透其客户环境的趋势。对于安全团队来说,这种趋势令人担忧。
FB客服
2024/02/26
2430
SaaS攻击面到底有多大?如何防御常见SaaS攻击技术?
别让数据裸奔!云应用服务器安全防护最佳实践
如今,云计算已然成为技术领域不可或缺的工具,几乎所有公司都对其有所依赖。随着企业持续将业务迁移至云端,保障支持云应用程序的基础设施的安全性变得愈发关键。云应用服务器作为这些基于云服务的基石,确保着可供各地用户访问的应用程序能够顺畅运行。然而,随之而来的是一个不可回避的担忧:你的云应用服务器,真的足以保护数据安全吗?
星尘安全
2025/03/15
1180
别让数据裸奔!云应用服务器安全防护最佳实践
微服务架构设计 | 如何设计安全低风险系统
道理千万条,安全第一条。系统的安全性直接关联到企业的数据完整性、客户信任以及品牌声誉,是企业可持续发展的基石。安全漏洞可能导致敏感信息泄露、财产损失和法律责任,对企业造成长远的负面影响。因此,确保业务系统的安全是防范风险、维护企业稳定运营的必要条件。
windealli
2024/02/21
4170
微服务架构设计 | 如何设计安全低风险系统
渗透测试web安全综述(4)——OWASP Top 10安全风险与防护
OWASP(Open Web Application Security Project,开放式Web应用程序安全项目)是一个在线社区,开源的、非盈利的全球性安全组织,主要在Web应用安全领域提供文章、方法论、文档、工具和技术,致力于应用软件的安全研究。
zhouzhou的奇妙编程
2024/09/18
5390
API安全的概览
API已迅速成为现代软件开发的基石,推动着各个领域的广泛技术进步和创新。它们在应用程序开发、物联网(IoT)、电子商务、数字金融服务以及软件开发等方面发挥着至关重要的作用。可以说,如果没有API,我们所熟知的互联网将无法存在。
FunTester
2024/02/03
3280
API安全的概览
【应用安全】什么是身份和访问管理 (IAM)?
身份和访问管理 (IAM) 是一个安全框架,可帮助组织识别网络用户并控制其职责和访问权限,以及授予或拒绝权限的场景。IAM 通常指的是授权和身份验证功能,例如:
架构师研究会
2022/09/26
2.3K0
【应用安全】什么是身份和访问管理 (IAM)?
2024 OWASP Mobile Top 10 更新一览
75% 的移动应用程序未通过基本安全测试。黑客越来越关注移动渠道,使移动应用程序成为欺诈和安全漏洞的主要目标。随着这种威胁的不断增长,组织和应用程序开发人员必须采用主动方法来确保移动应用程序安全。OWASP 十大移动风险概述了开发人员为保护其应用程序而必须解决的最关键的安全漏洞。
星尘安全
2024/10/23
4110
2024 OWASP Mobile Top 10 更新一览
2023年8月API漏洞汇总
随着网络信息安全边界不断弱化,安全防护对象不断增加,攻击面愈发放大,对数据安全、信息安全提出了巨大挑战,同时也为网络信息安全市场打开了新的增量空间。API已经成为其面向内外部持续提高能力输出、数据输出、生态维系的重要载体。API经济已是产业互联网中一个重要的组成部分,通过API经济,促进各行各业的数据变更和业务升级。
小阑本阑
2023/09/04
4690
2023年8月API漏洞汇总
浅谈API安全的应用
API它的全称是Application Programming Interface,也叫做应用程序接口,它定义了软件之间的数据交互方式、功能类型。随着互联网的普及和发展,API 从早期的软件内部调用的接口,扩展到互联网上对外提供服务的接口。调用者通过调用 API,可以获取接口提供的各项服务,而无须访问源码,也无须理解内部工作机制的细节。
小道安全
2022/12/03
1.1K0
浅谈API安全的应用
云原生安全性:构建可信任的云应用的最佳实践
在当今数字化的时代,云计算已经成为企业和组织加速创新、提高效率的关键技术之一。然而,随着云应用的不断增多和云原生架构的广泛采用,云安全性问题也变得愈发严峻。本文将探讨云原生安全性的重要性,并分享构建可信任的云应用的最佳实践,包括适当的代码示例和详细的分析。
IT_陈寒
2023/12/13
4200
云原生安全性:构建可信任的云应用的最佳实践
【数据库设计和SQL基础语法】--安全性和备份--数据库安全性的重要性
安全性在信息时代的关键性是不可忽视的,随着科技的迅猛发展和数字化转型的推进,信息已成为现代社会最宝贵的资产之一。在这个背景下,数据库作为信息存储和管理的核心枢纽,其安全性显得尤为重要。以下是安全性在信息时代的关键性的几个方面:
喵叔
2023/12/29
3200
【KPaaS洞察】2025年统一身份管理平台(IAM)完整指南!
在数字化时代,身份管理成为企业信息安全的核心环节。无论是员工、客户还是合作伙伴,确保身份验证的安全性和访问权限的合理性,直接关系到企业数据的安全性和运营效率。
KPaaS集成扩展
2025/03/06
1860
【KPaaS洞察】2025年统一身份管理平台(IAM)完整指南!
十个最常见的 Web 网页安全漏洞之尾篇
之前介绍了十个最常见的 Web 网页安全漏洞之首篇,只发了 5 个漏洞,今天补齐剩下的 5 个漏洞。
Xcnte
2021/12/14
1.4K0
十个最常见的 Web 网页安全漏洞之尾篇
推荐阅读
相关推荐
9月重点关注这些API漏洞
更多 >
LV.0
这个人很懒,什么都没有留下~
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档