เช่นเดียวกับที่กางเกงมักจะปริแตกตามตะเข็บ องค์กรก็เสี่ยงต่อการเปิดตามตะเข็บระหว่างระบบ: APIs ขอบเขตของปัญหาที่อาจเกิดขึ้นนั้นชัดเจน โดยมีทีมวิศวกร 78% เป็นผู้ดูแล มากกว่า 250 คีย์ APIโทเค็นหรือใบรับรอง เป็นเรื่องสมเหตุสมผลที่การรั่วไหลของ API เป็นเรื่องปกติมากขึ้น — โดยมีรายงาน เพิ่มขึ้น 681% ในปี 2021 เพียงปีเดียว — เนื่องจากเทคโนโลยีมีความซับซ้อนมากขึ้น และห่วงโซ่อุปทานของซอฟต์แวร์ก็เติบโตนานขึ้น
เพื่อช่วยให้องค์กรป้องกันการบุกรุกเหล่านี้ Wallarm บริษัทรักษาความปลอดภัย API ได้เพิ่มคุณลักษณะที่เรียกว่า API Leak Management ไปยังชุดความปลอดภัย API แบบ End-to-End ตอนนี้ ในการเปิดตัวครั้งแรกโซลูชันจะแจ้งเตือนคุณเมื่อตรวจพบการรั่วไหล ทำให้เจ้าหน้าที่รักษาความปลอดภัยสามารถเพิกถอนและบล็อกคีย์ที่รั่วได้อย่างรวดเร็วผ่านอินเทอร์เฟซแบบรวม
ความสามารถใหม่นี้ทำการตรวจจับ แก้ไข และควบคุมโดยอัตโนมัติเพื่อปกป้องความลับของ API ตรวจสอบแหล่งที่มาสาธารณะอย่างต่อเนื่องเพื่อหาคีย์และทรัพยากร API ที่รั่วไหล หากตรวจพบ ซอฟต์แวร์จะเพิกถอนคีย์และบล็อกคำขอที่อ้างอิงถึงคีย์นั้นทั่วทั้งการแสดงตนของไคลเอ็นต์ จากนั้น API Leak Management จะทำการตรวจสอบและบล็อกการพยายามใช้ความลับที่รั่วไหลในอนาคตโดยอัตโนมัติ
การละเมิดรายละเอียดสูงจำนวนมากในปี 2022 ย้อนกลับไปที่ สูญเสียการควบคุม ของคีย์ API และความลับอื่นๆ รวมถึง วงกลมCI, Twitterและ Optus. การละเมิดดังกล่าวทำให้บริษัทต่างๆ เสียค่าใช้จ่ายโดยเฉลี่ย 1.2 ล้านเหรียญต่อปีซึ่งทำให้ ความปลอดภัยของ API เป็นลำดับความสำคัญที่จำเป็น สำหรับองค์กร
ผู้โจมตีมักกำหนดเป้าหมายไปที่คีย์และความลับของ API เนื่องจากพวกเขาสามารถเข้าถึงข้อมูลและโครงสร้างพื้นฐานได้โดยตรง ตามที่ Ivan Novikov ซีอีโอและผู้ร่วมก่อตั้ง Wallarm กล่าว “โซลูชันการจัดการการรั่วไหลของ API ของเราช่วยให้ลูกค้าองค์กรสามารถตรวจจับและบล็อกการใช้คีย์ API ที่รั่วไหลได้โดยอัตโนมัติ ซึ่งให้ความปลอดภัยเพิ่มเติมอีกชั้นสำหรับข้อมูลของพวกเขาเพื่อลดความเสี่ยงขององค์กร” เขากล่าว ในงบ.
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/dr-tech/wallarm-aims-to-reduce-the-harm-from-compromised-apis
- 10
- 2021
- 2022
- 7
- a
- เข้า
- ตาม
- ข้าม
- ที่เพิ่ม
- เพิ่มเติม
- จุดมุ่งหมาย
- เตือนภัย
- การอนุญาต
- ช่วยให้
- คนเดียว
- และ
- และโครงสร้างพื้นฐาน
- API
- คีย์ API
- APIs
- ความพยายามในการ
- โดยอัตโนมัติ
- อัตโนมัติ
- เฉลี่ย
- กลับ
- เพราะ
- สมควร
- ระหว่าง
- ปิดกั้น
- Blocks
- ช่องโหว่
- การละเมิด
- กำ
- ที่เรียกว่า
- ผู้บริหารสูงสุด
- ใบรับรอง
- ห่วงโซ่
- ชัดเจน
- ไคลเอนต์
- ผู้ร่วมก่อตั้ง
- ร่วมกัน
- อย่างธรรมดา
- บริษัท
- บริษัท
- ซับซ้อน
- ที่ถูกบุกรุก
- อย่างต่อเนื่อง
- ควบคุม
- ราคา
- ลูกค้า
- cybersecurity
- ประจำวัน
- ข้อมูล
- การละเมิดข้อมูล
- ส่ง
- การตรวจพบ
- โดยตรง
- การเข้าถึงโดยตรง
- ก่อน
- อีเมล
- กากกะรุน
- จบสิ้น
- ชั้นเยี่ยม
- Enterprise
- ทั้งหมด
- ลักษณะ
- พบ
- ราคาเริ่มต้นที่
- อนาคต
- ได้รับ
- ขึ้น
- ช่วย
- ประวัติดี
- หลุม
- HTTPS
- ความจำเป็น
- in
- รวมทั้ง
- ข้อมูล
- โครงสร้างพื้นฐาน
- อินเตอร์เฟซ
- IT
- คีย์
- กุญแจ
- ล่าสุด
- ชั้น
- รั่วไหล
- การรั่วไหล
- น่าจะ
- อีกต่อไป
- ทำให้
- การจัดการ
- โซลูชั่นการจัดการ
- การจัดการ
- ล้าน
- การตรวจสอบ
- จอภาพ
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ส.ส
- ใหม่
- การเปิด
- องค์กร
- องค์กร
- อื่นๆ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ที่มีศักยภาพ
- การมี
- ปัญหา
- ป้องกัน
- ให้
- การให้
- สาธารณะ
- อย่างรวดเร็ว
- เมื่อเร็ว ๆ นี้
- ลด
- รายงาน
- การร้องขอ
- แหล่งข้อมูล
- ความเสี่ยง
- ความเสี่ยง
- กล่าวว่า
- ขอบเขต
- ความปลอดภัย
- ความรู้สึก
- ซอฟต์แวร์
- ทางออก
- แหล่งที่มา
- แยก
- สแต็ค
- ทักษะ
- สมัครเป็นสมาชิก
- อย่างเช่น
- จัดหาอุปกรณ์
- ซัพพลายเชน
- ระบบ
- เป้า
- ทีม
- เทคโนโลยี
- พื้นที่
- ของพวกเขา
- ภัยคุกคาม
- ตลอด
- ไปยัง
- ราชสกุล
- ติดตาม
- แนวโน้ม
- ปึกแผ่น
- ใช้
- ช่องโหว่
- รายสัปดาห์
- ที่
- จะ
- คุณ
- ของคุณ
- ลมทะเล