API数据安全风险飙升! 3场景1实践看美创科技API-SMAC有效防护

news2024/11/28 16:37:26

在某次实战攻防演练中,防守方层层布防,搭建了十分健全的防御体系,本以为万无一失,结果靶标悄无声息被拿下。事后溯源中才发现,一个存在未授权访问的历史API,成为了突破口,敏感信息被红队获取,而防守方在备战资产梳理时,并未发现这处疏漏。

一个疏忽的API放倒一众“英雄”,不仅仅发生在实战演练中。

在数字化进程的持续加速下,API承载着应用各组件间数据的流动,成为数据交互最重要的传输方式之一,但随着API的多样性、复杂性在不断增加,API资产理不清、风险不可见、流转不透明,暴露了比以往更多的敏感数据,成为黑客窃取敏感数据的利刃:

◼︎ 不知道应用系统的API接口有哪些?哪些API是僵尸API、活跃API?分别传输了哪些敏感数据资产?哪些API接口需要重点管理?--API资产理不清!

◼︎ API接口是否存在滥用或攻击行为,如接口的过度调用、非法共享等问题?针对非法身份的调用是否经过数据脱敏等去隐私化处理以防止批量泄漏?数据泄露是否能溯源?是否存在接口二次封装的风险?针对二次封装的现象如何进行管控?--API调用时的数据安全风险不可见

◼︎ 数据流转过程是否得到有效监测和追踪?--数据流转链路不透明!

聚焦于API访问通道以及其中的数据流动安全,美创API安全监测与访问控制系统(API-SMAC) 将API资产治理、身份治理、流量管控、访问鉴权、机器学习等多种核心技术融合,帮助用户梳理应用中庞杂的海量接口,针对各类API的调用行为,绘制接口画像和接口访问轨迹,基于统一的敏感数据标签,监测敏感数据流动风险,识别接口调用的异常用户行为,对风险行为的精准拦截,为应用系统的业务数据合规正常使用和流转提供「可知、可视、可管、可溯」的安全保障。

图片

 “理不清、不可见、不透明”?

三个场景看API-SMAC关键能力

API资产及敏感资产全面治理

在大型组织或跨组织的环境中,如运营商等行业,API的数量和复杂性非常高,管理和监控大量的API接口、不同团队开发的API、版本迭代过程中的历史API以及与外部合作伙伴共享的API,变得异常复杂和困难。

API-SMAC结合机器学习引擎进行智能流量分析,可持续自动化的探测和发现业务应用及海量的API资产,帮助用户清楚地感知全业务域有多少API、是否安全,实现API资产全景心中有数。

此外,API-SMAC内嵌敏感数据识别智能算法,快速识别接口和应用中流转的敏感数据,对数据进行分类分级,为更精细化的安全防护提供依据。

图片

基于异常操作行为的安全管控

在组织内部,往往需要通过API进行不同部门、不同系统之间的集成和通信,以实现数据共享、业务流程协作等。但在内部API之间传输的数据可能包含敏感信息,无论是由于疏忽、人为错误、主观恶意还是其他任何原因,若对API的访问控制不当,就意味着数据外泄的风险和价值损失。

API-SMAC基于访问流量信息,实时监测、识别、梳理各类访问身份信息,结合机器学习等技术深度分析访问上下文、访问行为等因素,建立来访身份画像及访问基线,系统基于分类分级结果,精准识别敏感资产,结合脱敏、访问控制、水印溯源等能力,可对不同API接口从请求频次、获取敏感数据次数、敏感数据量、访问时段等实现多维细粒度安全管控防护。

图片

数据流转全链路风险监测追踪

组织或服务提供商向外部开发者开放API接口,以构建新的应用程序或扩展现有应用程序的功能,高度开放面临着数据流动失控的风险。此外,当组织通过开放特定API与外部合作伙伴、客户等进行数据交互、系统集成和业务合作,同时存在未授权应用调用API接口或接口二次封装的违规行为。

API-SMAC以数据安全为视角,全链路监测API接口中的数据流转情况,实时监控API接口的各类风险及安全态势。

根据OWAS API Sercurtiy TOP 10风险,API-SMAC基于多种检测分析引擎,内置资产脆弱性、资产暴露面、越权访问、异常机器行为、安全合规等风险策略,对API数据流转实时监测与追踪,确保数据流转链路全程可视。

图片

同时,API-SMAC可针对API接口中流转的数据加注水印标识,当监测到加注有水印标识的数据被非授信应用和接口访问时,可进行告警并溯源责任到相关组织单位。支持API访问全过程记录与分析,支持HTTPS加密流量审计,快速定位风险,精准定位到人,支持大流量高并发审计保障业务连续性。

 大数据局API数据安全难点 

API-SMAC有效解决实践

在大力推动数据共享开放中,某大数据局作为统筹数据汇聚融合和共享开放的中心环节,对外开放大量的API传输数据,这一过程中面临:

  • 如何监控整体数据资产流转方式和敏感数据资产流转态势?

  • 如何获取数据使用方和数据提供方的身份信息和环境因素,对访问行为进行有效管理?

  • 如何对数据交换过程中数据传输进行有效安全防护?

  • 数据开放接口后,如何防范接口二次非法封装?

  • 数据流转分发后当出现数据泄漏等安全风险时,如何进行快速溯源?

► 解决方案:

在大数据局侧部署API安全监测与访问控制系统(API-SMAC),通过在公共平台及授权应用部署探针抓取转发API流量,从而对API资产进行发现及梳理,实现数据流转过程中的安全监测和访问控制。

同时,API安全监测与访问控制系统创新无痕水印技术,实现数据泄露溯源功能,能够溯源到人,并提供原始日志作为证据。

图片

 大数据局侧 

API管控能力:基于接口申请信息进行安全合规检测及安全访问管控,如当API接口使用方应用名称申请提交内容不符时,API安全检测系统将进行处置响应(告警或告警并阻断)。

API水印能力:委办局向大数据局公共平台发起调用API接口请求,探针进行流量抓取并转发至API安全产品,API作为代理向公共平台发送模拟请求,根据经审批的API访问权限信息向数据库获取相应数据,数据经API安全产品插入含申请方身份属性信息的无痕水印,便于数据水印溯源。

 委办局侧 

当委办局应用经审批拥有API调用权限后,可以获取带有无痕水印的数据内容。当已授权应用想要将数据内容传输给未授权应用时,此动作会被API安全监测与访问控制系统抓取到,此时API安全监测与访问控制系统会及时进行处置响应,进行告警或告警并阻断,实现对API访问行为的管控。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/858126.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【LeetCode 75】第二十一题(1207)独一无二的出现次数

目录 题目: 示例: 分析: 代码运行结果: 题目: 示例: 分析: 用两个unordered_map来分别存放每个数字的出现次数和出现的次数这个数,有点绕,比如说有给的数组有两个1,那么第一个map存放的是(1,2),表示1这个数子出现了两次,而第二个map存放的是(2,true),表示有出现次数为2的数…

python——案例11:数值交换

案例11:数值交换xinput(输入一个数值赋值给x:) yinput(输入一个数值赋值给y:)tempx #创建临时变量,以此变量为基础进行逐次交换 xy ytemp print(交换后的X的值是:{}.format(x)) # print(交换后的Y的值是:{}.format(y)) #

java【native关键字】

描述: native只能修饰方法,表示这个方法的方法体代码不是用java语言实现的,而是由c/c语言编写的。但是对于java程序员来说,可以当作java的方法一样正常去调用它,或者子类重写它 语法: 用在方法的返回值类…

Chrome开发者工具探秘:元素面板的神奇魔法与实战解析

作为一名网络爬虫大师,我深知Chrome开发者工具中的元素面板是探索和理解网页结构的重要工具。在本文中,我将详细介绍元素面板的各项功能与使用方法,并通过实际案例,带您领略这个神奇魔法的威力。 元素面板:解读网页的…

本地跑Mapreduce程序的相关配置

本地跑MapReduce程序需要配置的代码 为了在本地运行MapReduce程序,需要加如下的东西 在项目中创建一个如图所示的包:org.apache.hadoop.io.nativeio,并在该包下面创建一个名为:NativeIO的类(注意:名字不能…

AD19 基础应用技巧(PCB设置快捷键)

众所周知,学会一个软件的快捷键操作可以大大提高我们的工作效率。 那么,Altium Designer软件如何设置快捷键? 以设置走线/放置过孔为例。 菜单栏 - 【放置】- 然后【Ctrl 鼠标左键 单击过孔】进入【Edit Command】界面。 在快捷方式一栏…

247 个经典实用有趣的 Python 实例附源码

今天给大家整理了 247 个经典实用有趣的 Python 实例,185 页代码齐全可复制 pdf,几乎涵盖了 Python 各个方面的知识点,即可以帮助小白快速全面的学习 Python,也可以让老手通过实战练习来查缺补漏。 福利:文末有chat-g…

用于农业格局分析的新型大型航空影像数据库

第一次农业革命发生在大约12,000年前,当时人类定居并开始种植农作物。从那以后,我们极大地改善了农业的艺术和科学,扩大了规模和产量,并在此过程中塑造了人类文明。一场新的、人工智能驱动的农业革命现在开始了吗&…

《合成孔径雷达成像算法与实现》Figure3.4

代码对补零信号与未补零信号都进行了实现,补零信号更加贴近书中图3.4的样子: clc clear all close all%参数设置 TBP 100; %时间带宽积 T 10e-6; %脉冲持续时间 alpha_os [1.4,1.2,1.0,0…

报考红帽认证难不,红帽认证考试容易吗?

红帽认证是由红帽Linux公司推出的,红帽培训和测试非常注重培养实际的动手实战能力,主要包括RHCSA认证、RHCE认证和RHCA认证,每个等级的认证都是层层递进的。 要想参加RHCA认证就必须通过RHCE认证,且认证证书在有效期内方可参加。 …

【C++进阶之路】异常篇

文章目录 前言一、异常1.简单使用2.注意事项3.异常体系①C标准异常体系②自定义异常体系 4.总结优点缺点 前言 是否知道C语言独特的错误处理方式——返回错误码,我们可以根据错误码来识别错误信息,比如识别了错误码,我们再用strerror函数把错…

信号产生梳状滤波效应的原理和代码演示

声学的梳妆滤波效应,是由于信号沿不同路径传播,时延不同造成的,对吧? 是的,声学的梳妆滤波效应是由于声音信号在传播过程中经历多条不同路径的反射和折射,导致信号到达听者耳朵的时间延迟不同,从…

CentOS7 安装 MongoDB5

MongoDB是一种NoSQL数据库,它存储数据的方式与传统的关系型数据库不同。MongoDB使用文档数据库模型,将数据存储在自包含的、可扩展的BSON文档中。MongoDB具有高可用性、自动分片、动态查询能力、灵活性等优点,适合于许多不同的应用场景。 下…

springboot项目打包 以及打包碰到各种问题

PS:以上资料都来自于网络 1.IDEA 将springboot项目打包 IDEA如何打包springboot成jar包,并运行、停止、重启,本地依赖不能打包怎么办_真是6的不行的博客-CSDN博客 2.[WARNING] Error injecting: org.springframework.boot.maven.RepackageMojo 1.注释…

数学建模—分类模型

本讲将介绍分类模型。对于而分类模型,我们将介绍逻辑回归(logistic regression)和Fisher线性判别分析两种分类算法;对于多分类模型,我们将简单介绍Spss中的多分类线性判别分析和多分类逻辑回归的操作步骤下。 本题按水…

Appium PO模式UI自动化测试框架——设计与实践

😏作者简介:博主是一位测试管理者,同时也是一名对外企业兼职讲师。 📡主页地址:【Austin_zhai】 🙆目的与景愿:旨在于能帮助更多的测试行业人员提升软硬技能,分享行业相关最新信息。…

数学建模笔记 多元回归分析

本文内容来自数学建模清风老师的课件,是个人学习笔记,不保证完全正确,在此推荐学习清风老师视频讲解:清风建模算法、编程、写作培训https://www.bilibili.com/video/BV1DW411s7wi/?p3&wxfido7omF0atg6R7pnBLLqfBx0B-rjBU 多元…

安装Lombok--Lombok的常用注解说明及使用方法

😀前言 本篇博文是关于Lombok的基本介绍和基本使用,希望能够帮助到您😊 🏠个人主页:晨犀主页 🧑个人简介:大家好,我是晨犀,希望我的文章可以帮助到大家,您的满…

23款奔驰GLS450时尚型升级原厂香氛负离子系统,清香宜人,久闻不腻

奔驰原厂香氛合理性可通过车内空气调节组件营造芳香四溢的怡人氛围。通过更换手套箱内香氛喷雾发生器所用的香水瓶,可轻松选择其他香氛。香氛的浓度和持续时间可调。淡雅的香氛缓缓喷出,并且在关闭后能够立刻散去。车内气味不会永久改变,香氛…

将大容量机械硬盘克隆到固态硬盘的简单方法!

可以大容量机械硬盘克隆到固态硬盘吗? 随着硬盘使用时间增长,电脑的性能可能会下降。为了追求更快的读写速度,不少用户将目光投向了固态硬盘。 ​众所周知,固态硬盘的读写速度和启动速度比机械硬盘快。用固态硬盘替…