Menü

Kiemelt témánk

Feliratkozás


Eseménynaptár

19_adaptavist.jpg
Forrás: ITB

Napjainkra a vállalatok termékeinek, szolgáltatásainak meghatározó része API-kon keresztül érhető el, ezért ezek biztonságáról már a tervezés pillanatában gondoskodnunk kell. Összeállításunkban öt tippet adunk az API-k biztonságos kezelésére.

Az API-k (Application Programming Interface) mára a céges tevékenység alappillérei, gyakran pedig önálló termékként vagy szolgáltatásként is tekinthetünk rájuk. Ugyanakkor az API kommunikáció biztonságára kevesen figyelnek, pedig a sajtóvisszhangot kiváltó nagy adatszivárgások mögött egyre gyakrabban API-sérülékenység vagy konfigurációs hiba áll. Hogyan garantálhatjuk az API-kon áthaladó adatok biztonságát? Az adatszivárgás, adatlopás megelőzésére öt gyakorlati tippet adunk.

 

1. Figyeljünk meg és naplózzunk minden tevékenységet!

A biztonsági alapú naplózás segít a biztonsági események azonosításában, legyen szó brute force vagy DoS-támadásról, vagy más illetéktelen adatszerzésről. Ha folyamatosan figyeljük, naplózzuk a rendszertevékenységeket, változásokat és tranzakciókat, akkor időben felfedezhetjük és kivizsgálhatjuk a gyanús tevékenységeket. A fejlett naplózó, monitorozó alkalmazások csak a releváns adatokat mutatják, így a biztonsági szakemberek hatékony munkát végezhetnek.

 

2. Engedélyezzük a hozzáférést és a tartalmakat!

A hozzáférés és a tartalom ellenőrzése alapvető mechanizmus az alkalmazások és az API-kapcsolatok biztonsága területén. Az adatok és a hozzáférés validációjának célja biztosítani, hogy minden felhasználó vagy rendszer igényelte tartalom engedélyezett, biztonságos és kártevőmentes legyen.

 

3. Összpontosítsunk az azonosításra és a hitelesítésre!

A címben szereplő két kifejezést tévesen gyakran használják egymás szinonimájaként, azonban két különböző dolgot takarnak. Az azonosítás (authentication) azt jelenti, hogy eldöntjük, az adott szervezet vagy személy jogosult-e a kommunikációra, míg a hitelesítés (authorization) azt, hogy ellenőrizzük, milyen hatáskörrel rendelkeznek a felhasználók. API-biztonság terén ezek a folyamatok nélkülözhetetlenek.

 

4. Legyen biztonsági szabályzatunk!

A vállalati biztonsági szabályzat segít csökkenteni a külső fenyegetéseket és a belső kockázatokat. Az IT-biztonsági előírások tartalmazzák az API-használattal kapcsolatos szabályokat és eljárásokat. Ha biztosra akarunk menni, olyan biztonsági szoftvert vagy szolgáltatást használjunk, amely lehetővé teszi a személyre szabott biztonsági szabályzatok felállítását. Ez irányítja a felhasználók online viselkedését, és így gyorsabban kiszűrhetőek a gyanús tevékenységek.

 

5. Ellenőrizzük az adatforgalmat!

Az API adatforgalmát ellenőrző megoldások segítenek az adatcsomagok elvesztésének, késéseinek a megakadályozásában, a túlterhelések kialakulásának megelőzésében. Ezek a megoldások képesek a DDoS jellegű támadások elhárítására. Segítségükkel az ügyfélforgalmat egy meghatározott útvonalra vagy egy adott földrajzi helyre lehet korlátozni. Az adatforgalom ellenőrzése akkor is jól jön, amikor a sávszélesség vagy a percenkénti felhasználói kérések száma alapján licencelt szolgáltatást vesz igénybe a szervezet.

A Balasys által fejlesztett API biztonsági megoldás egyben kínálja a felsorolt technológiákat, szolgáltatásokat. A Zorp API Security a tökéletes megoldás azoknak, akinek a biztonságos API használathoz fontos a személyre szabhatóság, a titkosított csatornák ellenőrzésének képessége és a központosított menedzsment használata.

Bővebben a Balasys weboldalán olvashat a megoldásról: www.balasys.hu.

Karrierszkenner

Kíváncsi, hol dolgozik egykori kollégája, üzleti partnere?
Szeretné, ha az ön karrierjéről is hírt adnánk?

Böngésszen és regisztráljon!

Jelenleg 2074 személy szerepel adatbázisunkban.
Az utolsó regisztrált:Németh Péter

A legkeresettebb emberek:

Cégszkenner

Melyek az ict-iparág legfontosabb cégei?
Melyek a fontosabb felhasználók más iparágakból?

Regisztrálja cégét Ön is!

Jelenleg 4964 cég szerepel adatbázisunkban.

A legkeresettebb cégek: