政务场景|看「API-SMAC」如何守好API,保障流动数据安全

news2024/11/29 18:37:04

API让一切都变得更加容易。

在数字化进程加速中,API作为高速通道,让数据的流动变得更加自由。当然,黑客也这么认为。从前窃取数据需要攻入内网,再经过一系列复杂的横向移动最终访问目标数据库,极易被安全设备拦截。现在守在API边上“打伏击”如此便捷,通过API后端应用漏洞、未授权访问、越权漏洞就可直接攻击、窃取数据。

“双刃API,A面链接,B面入侵。” 由于缺乏良好的API安全防护机制,夹带着更为复杂的攻击威胁,API正给数据安全带来新的变化。促进数据开发利用与保障数据安全合规,两者如何兼顾?同时,面临API安全理不清、看不明、管不好、难溯源的现状,如何解决?

美创科技推出「API安全监测与访问控制系统」。

01.

API安全监测与访问控制系统

实现可知、可视、可管、可溯

API安全监测与访问控制系统(API-SMAC)基于API资产治理、身份治理、流量管控、访问鉴权、机器学习等多种核心技术,帮助用户梳理庞杂的应用及接口,绘制接口画像和接口访问轨迹,监测敏感数据流动风险,识别接口调用的异常用户行为,为应用系统的业务数据合规正常使用和流转提供数据安全保障。

针对目前用户API实际场景的安全需求,API-SMAC为用户带来切实的帮助,如:

 01 . API资产全面治理 

针对现有的API资产理不清,版本迭代过程中的历史API缺乏跟踪等问题,API-SMAC结合机器学习引擎进行智能流量分析,针对业务流量进行采集、建模数据分析,全面识别、梳理业务应用及API接口,形成数据资产全景视图。基于业务应用及API接口资产访问流量,动态评估资产风险情况,全面掌握资产现状。

 02 . 动态身份治理 

有效管理API访问行为,API-SMAC从人、应用、账户、终端四个维度构建身份,基于访问流量信息,实时监测、识别、梳理各类访问身份信息。结合机器学习等技术深度分析访问上下文、访问行为等因素,建立来访身份画像及访问基线。

 03. 数据流转风险实时监测 

已知及未知的攻击和滥用行为进行持续监测与风险响应,API-SMAC基于多种检测分析引擎,结合机器学习技术,内置资产脆弱性、资产暴露面、越权访问、安全合规等风险策略。

 04. 涉敏资产安全管控 

围绕API鉴权、API滥用、API盗用等场景,API-SMAC基于资产、身份、行为权限矩阵,采取主动防御机制,结合脱敏、访问控制、水印溯源等能力,对不同API接口从请求频次、获取敏感数据次数、敏感数据量、访问时段等实现多维细粒度安全管控防护。

 05. 精准审计溯源 

API-SMAC支持对记录应用程序对敏感数据调用及输出以及业务操作行为的记录,满足法规和监管机构对日志记录要求。

02.

从大数据局典型API防护场景出发

看API-SMAC如何保障API数据安全

场景痛点

在大力推动数据共享开放中,大数据局作为统筹数据汇聚融合和共享开放的中心环节,对外开放大量的API传输数据,这一过程中:

  • 如何监控整体数据资产流转方式和敏感数据资产流转态势?

  • 如何获取数据使用方和数据提供方的身份信息和环境因素,对访问行为进行有效管理?

  • 如何对数据交换过程中数据传输进行有效安全防护?

  • 数据开放接口后,如何防范接口二次非法封装?

  • 数据流转分发后当出现数据泄漏等安全风险时,如何进行快速溯源?

保障API接口数据在安全的基础上实现共享,是作为数据主管单位普遍需要解决的问题。

API-SMAC解决之道

在大数据局侧部署API安全监测与访问控制系统(API-SMAC),通过在公共平台及授权应用部署探针抓取转发API流量,从而对API资产进行发现及梳理,实现数据流转过程中的安全监测和访问控制。同时,API安全监测与访问控制系统创新无痕水印技术,实现数据泄露溯源功能,数据泄露之后,实现从业务系统泄露的数据能够溯源到人,并提供原始日志作为证据。

大数据局侧:实现API管控与API水印能力

  • API管控能力:基于接口申请信息进行安全合规检测及安全访问管控,如当API接口使用方应用名称申请提交内容不符时,API安全检测系统将进行处置响应(告警或告警并阻断)。

  • API水印能力:委办局向大数据局公共平台发起调用API接口请求,探针进行流量抓取并转发至API安全产品,API作为代理向公共平台发送模拟请求,根据经审批的API访问权限信息向数据库获取相应数据,数据经API安全产品插入含申请方身份属性信息的无痕水印,便于数据水印溯源。

委办局侧:实现API管控与API水印能力

  • 当委办局应用经审批拥有API调用权限后,可以获取带有无痕水印的数据内容。当已授权应用想要将数据内容传输给未授权应用时,此动作会被API安全监测与访问控制系统抓取到,此时API安全监测与访问控制系统会及时进行处置响应,进行告警或告警并阻断,实现对API访问行为的管控。

API-SMAC

API安全监测与访问控制系统旨在强化API接口敏感数据的访问和安全监测,让数据在安全的基础上流动释放价值,在权威咨询机构IDC发布的《IDC Perspective:中国API安全市场洞察,2022》报告中,美创API安全监测与访问控制系统凭借突出表现,入选IDC中国API安全领域推荐厂商!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/512397.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

endNote X9 增加 / 删除参考文献 文献编号自动更新

文章目录 1 增插参考文献2 删减参考文献3 EndNote X9 插入参考文献常见问题总结4 EndNote X9 快速上手教程(毕业论文参考文献管理器) 1 增插参考文献 当前已经插入5个文献,文献编号及附录列表如下 例如在,2和3之间新插入文献 “邱…

基于粒子群优化算法的最佳方式优化无线传感器节点的位置(Matlab代码实现)

目录 💥1 概述 📚2 运行结果 🎉3 参考文献 👨‍💻4 Matlab代码 💥1 概述 此代码优化了由于电池耗尽而产生覆盖空洞后 WSN 节点的位置。如果活动通信中的任何节点死亡,则通过PSO优化再次定位…

动态联编和静态联编

基本概念 1.静态联编(早联编):在程序被编译时进行联编。程序执行快,但灵活性较小。 2.动态联编(晚联编,滞后联编):编译时无法确定要调用的函数,在程序运行时联编。灵活…

代码随想录算法训练营day37 | 738.单调递增的数字,968.监控二叉树

代码随想录算法训练营day37 | 738.单调递增的数字,968.监控二叉树 738.单调递增的数字968.监控二叉树(难) 738.单调递增的数字 教程视频:https://www.bilibili.com/video/BV1Kv4y1x7tP/?spm_id_from333.788&vd_sourceddffd5…

Pytorch环境下基于Transformer的滚动轴承故障诊断

关于python的集成环境,我一般Anaconda 和 winpython 都用,windows下主要用Winpython,IDE为spyder(类MATLAB界面)。 winpython脱胎于pythonxy,面向科学计算,兼顾数据分析与挖掘;Anaco…

如何恢复数据?数据恢复,5个实用方法!

案例:如何恢复数据 【我是个比较粗心的人,总是会莫名奇妙的就丢失各种电脑的数据,想问下大家在使用电脑时,如果有数据的丢失,是如何恢复数据的呢?】 在使用Windows电脑时,数据丢失或删除是非常…

支付系统设计二:统一开发框架

文章目录 前言一、项目分层二、模块职责简介1. API层2. Service层2.1 操作执行服务2.2 操作器2.3 操作执行器2.4 参数校验2.5 操作器实现 3. Domain层4. Infrastructure层4.1 Dal层 三、对应类图四、开发内容3.1 约定请求报文格式3.2 新增交易码与操作器映射枚举类3.3 配置参数…

2 # 函数柯里化

什么是函数柯里化 函数柯里化(Currying)是一种将接受多个参数的函数转换为一系列接受单一参数的函数的技术。 通过函数柯里化,我们可以将原来接受多个参数的函数,转换为一系列只接受单一参数的函数,每个函数接收一个…

前端面试题总结(初级前端:HTML + CSS + JavaScript + Ajax + Vue2全家桶)

theme: channing-cyan 求关注😭 壹、HTML CSS 1. 对HTML语义化的理解 去掉或者丢失样式的时候能够让页面呈现出清晰的结构;代码结构清晰,方便团队的管理和维护,并且语义化更具可读性;提升用户体验,在…

什么是daemon与服务(service)

什么是daemon与服务(service) 在Linux系统中,daemon是指一类在后台运行的服务进程,通常以d结尾。它们不与用户进行交互,也不接受用户的输入,而是在系统启动时自动启动并一直运行,为操作系统、应用程序和其他服务提供支…

Julia入门-3、Julia包管理工具

文章目录 0、Julia 的包管理工具是Pkg1、使用Julia包管理工具过慢 0、Julia 的包管理工具是Pkg Julia 的包管理工具是Pkg,可以用于安装、更新、卸载和管理 Julia 中的软件包。以下是一些常用的 Pkg命令: Pkg.add("Package"):安装一…

Node.js 与 WebAssembly

目录 1、简介 2、关键概念 3、生成WebAssembly模块 4、如何使用它 5、与操作系统交互 1、简介 首先,让我们了解为什么WebAssembly是一个很棒的工具,并学会自己使用它。 WebAssembly是一种类似汇编的高性能语言,可以从各种语言编译&…

深度学习 - 47.DIN 深度兴趣网络保姆级实现 By Keras

目录 一.引言 二.DIN 模型分析 1.Input 输入 2.Embedding & Concat 嵌入与合并 3.DIN 深度兴趣网络 4.MLP 全连接 三.DIN 模型实现 1.Input 2.DIN Layer 2.1 init 初始化 2.2 build 构建 2.3 call 调用 3.Dice Layer 3.1 init 初始化 3.2 build 构建 3.3 …

网络安全:渗透神器 kali 的安装.

网络安全:渗透神器 kali 的安装. Kali Linux是一款基于Debian的Linux发行版,专门用于渗透测试和网络安全评估。它包含了大量的渗透测试工具和网络安全工具,适用于各种不同的渗透测试场景和需求。 目录: 网络安全:渗透…

MS5814可选内置基准、四通道数模转换器

MS5814/5814T 是一款 12bit 四通道输出的电压型 DAC,集成可选内部基准,接口采用四线串口模式,可以兼容 TMS320、SPI、QSPI 和 Microwire 串口。MS5814/5814T 控制数据有 16bit,包括 DAC 地址,控制字节和 12bitDAC 数据…

MySQL——BasicKnowledge

1. Mysql Version ​​​​​​​​​​​​ 2.install & uninstall 2.1 Linux My Content 3.Configure 3.1 设置IP访问 参考链接 3.1.1 方法一:改表法 --登入mysql后,更改"mysql"数据库中"user"表里的 "host&quo…

“三问五步”落地医疗行业数据安全建设体系|盾见

个 文|龚磊 2021年6月10日,我国《数据安全法》颁布,并于2021年9月1日正式施行,作为数据领域的纲领性和基础性法律,以准确定义数据、数据处理、数据安全为出发点,提出解决数据全生命周期中的数据安全问题,达…

深入浅出,理解知识图谱技术及其应用

知识图谱是一个将各种实体之间的关系以图谱的形式呈现出来的技术。这些实体可以是人、地点、组织或任何其他类型的实体。知识图谱将这些实体与它们之间的关系链接在一起,从而形成一个表示知识的图形结构。本文将介绍知识图谱的基础知识,包括它的定义、应…

【TA100】渲染管线

粗粒度剔除:根据物体之间的遮挡关系,剔除遮挡的物体。 多顶点分配到GPU不同单元执行,提升速度 1 应用阶段 1.1 场景阶段 ### 1.2 粗粒度剔除 剔除与摄像机与视锥体不相交的光源或者光线照射方向与与视角不重合的光源。 1.3 渲染设置 1.4 调用…

AVL树的插入

介绍: 在二叉搜索树的前提下,左右高度差(平衡因子)的绝对值不大于1 二叉搜索数->中序排序树->极端情况下时间复杂度高 ->我博客更过不了解去翻翻 (搜索二叉树——寻找节点,插入节点,删除节点_别想闲鱼了!快去学习的博客-CSDN博客)…