2022API安全产品及服务购买指南.docx
《2022API安全产品及服务购买指南.docx》由会员分享,可在线阅读,更多相关《2022API安全产品及服务购买指南.docx(101页珍藏版)》请在三一办公上搜索。
1、2022年中国网络安全行业API安全产品及服务购买指南目录Akamai阿卡迈8北京安华金和科技有限公司12北京从云丽有限公司25北京长亭科技有限公司30深圳腌有限公司35北京九州云腾科技有限公司39上海派拉软件股份有限公司43全知科技(杭州)有限责任公司60瑞数信息技术(上海)有限公司68北京三江信达信息科技有限责任公司72杭州世平信息科技有限公司78思睿嘉得信息技术有限公司81薮猫科技有限公司83北京芯盾时代科技有限公司86北京星阑科技有限公司89杭州亿格云科技有限公司96深圳永安在线科技有限公司99,I刖百API安全是当下企业和互联网面临的最严峻的网络安全挑战之一,根据Gartner的研究
2、,2022年,超过九成Web应用程序遭到的攻击来自API,而不是人类用户界面。API安全问题正给企业带来巨大损失,除了数据泄露、品牌与合规风险外,API安全问题可导致新产品或服务的发布延期甚至取消,企业创新被遏制,数字化转型受挫;大规模数据泄露或业务中断甚至会对关键基础S施和数字经济造成严重威胁和损失。API安全的难点或者说悖论在于,尽管大多数安全专业人坟议隐藏资源减少暴露蹒口攻击面,但业务上成功部署的API却倾向使资源更加开放和可甩API的安全困局实际上也是现代IT面临的一个共性问题。对于安全团队而言,这意味着选择合适API安全产品方案并制定平衡的、良好的APl风险缓解策略尤为重要。API安
3、全已经失控根据Akamai的一项统计,API请求已占所有应用请求的83%,预计2024年API请求命中数将达到42万亿次,但API安全威胁却比API调用增长更迅猛。安全问题在API项目关注的名单中名列前茅,很少有受访者认为他们有信心识别和阻止API攻击。API安全已经濒临失控,主要表现为以下几个方面: API攻击暴增。过去的12个月中,API攻击增加了681%,而整体API流量也增加了321%根据Gartner的数据,到2024年APl攻击还将加速并翻一番。 SaltSecurity的调声显示,超过三分之二的企业缺少基本的APl安全策略。企业的API安全管理未能覆盖SD1.C生命周期,往往只是
4、作为马后炮和附属品。安全团队普遍缺乏专业的APl管理工具和安全防护。随着新技术(例如REST/GraphQ1.)的普及和新业务的发展,API数量不断增长,API管理正变得更加困难。独特的安全挑战API安全同时也是非常独特的挑战。首先,API是与企业业务关联最紧密,暴露和攻击风险最高,防护难度最大的技术组件之一。其次,API带来了很多传统安全技术无法解决的挑战,例如API没有客户端组件,因此传统的防御技术(如Captchas或JaVaScriPt)和移动SDK工具无法有效地防止自动攻击。最后,随着企四字化转型进入深水区,API数量不断增长,与此同时API每天都不断地被启动、更新或懿,这些哙API
5、安全运营管理带来极大就戡。无数API安全事件表明,企业仅仅依赖互联网边界安全工具(例如WAF)和云负载保护平台已经无法就应对API威胁的快速增长。正因为其紧迫性、独特性和重要性,API安全正在被作为一个独立的安全项目和技术领域被企业和网络安全业界广泛重视,Gartner(WAAP)和OWASP都为APl安全创建了单独的分类和威胁列表。虽然目前市场上已经有大量网络安全厂商能够提供API安全相关产品方案,但对于企业用户来说,了解并选择适合自身需求的API安全产品方案本身依然颇具挑战性。API安全解决方案的选型随着对APl安全问题逐步重视、国家已经陆续出台多部雌接口有关的标准规范,对数据接口在不同领
6、域的应用、部署、管理、防护进行了规范,APl安全技术也得到大力发展,当前常见的技术从功能上看包含了APl发现、APl身份与访问控制、API消息安全、API传输安全、威胁缓解、APl威胁检测、APl安全审计、APl监测与跟踪、APl管理等几个方面。从企业和供应商角度来看,API安全解决方案应遵循持续发现、库存、合规、检测、防护管理统一管理APl库存发现检测识别所有基露APl基于行为的检测、数据泄露检测2略测试新API上线前安检/响应、测试的安全生命周期模型进行开发和部署:防护与响应实时阻止攻击应急响应攻击溯源 发现:持续自动化的API发现,识SU影子AP1.无记录API和过期API;识别API配
7、置错误及敏感数据泄露;API漏洞发现,开源组件漏洞发现等。 管理:统一管理API库存资产。 合规:确保遵循相关政策法规与风睑治理策略和最线全实践 检测:攻击者识别与关联;不依赖威胁情报等静态元罐;行为检测与异常检测;数据泄露检测。 防护:身份与访问控制;攻击防护(例如OWASPAPITOPlO);应用层DDoS(限速限流);凭证填充与暴力攻击;恶意请求,例如API流量分析与业务逻辑攻击。 响应:与SIEM和SOAR集成;攻击与泄密的溯源和追责。 测试:新API上线前检测、审计,从源头减少配置错误和安全漏洞。在市场细分方面,API安全产品和解决方案主要分为CDN(不提供端到端安全性)和纯API安
8、全两大类,本指南收录的API安全方案大多属于纯API安全管控平台。目前市场上的纯APl安全产品和方案的常见功能和卖点如下: 可视化的统一管理与监控 业务零摩擦 发现内部、外部、僵尸、未知和影子APl 监控攻击者侦察活动 阻止单个API攻击 阻止有针对性的API攻击 防范业务逻辑攻击 修补开发过程中的APl漏洞 左移保护:在开发期间扫描和测试API安全性(应用程序开发) 运行时保护防止数据泄露 识别错误配置的API 识别APl中的漏洞并进行修复 基于机器学习的威胁防护 大数据和机器学习驱动的辘分析与优化API安全产品方案的重点选型基准如下:1 .基于云原生架构(例如存储和分析),并面向微0躇、容
9、级术题代异幽境的API安全需求。2 .API资产发现与管理。支持多种终端、架构、环埸口协议的全域多维API资产发现能力,杜绝带病API(例如缺乏安全配置或配置错误的APn影子API、过期API和意外暴露API(例如预生产APl3 .与访问控制和运营系统的集成性。API安全最大的威胁之一就是用户身份滥用导致的攻击。因此API解决方案与IAM集成、零信任集成的能力非常重要,IAM和微分段可以极大提高资产库存准确性,避免系统性的网络瘫痪。API安全架构还应支持与其他网络组件,例如APl管理平台、负载均衡、API网关、WAF等集成,以及与SIEM和SOAR等安全运营平台雌与组件的集成,提供端到端的安全
10、防护,提高生产力降!氐运营成本。4 .左移覆盖。APl安全谢发生命周期彷移,覆盖从APl设计到发布和运维的SD1.C全生命周期。5 .基于行为检测的APl监控。日志记录和触可以发现APl错误和恶意API活动。应使用与标准安全工具兼容的日志格式,并且APl日志数据应作为敏感数据传输和存储。6 .基于人工智能和机器学习的数据分析,持续提升检测和响应能力。为了帮助甲方做好API安全产品和服务的购买选型,推动甲方与安全厂商的互动交流,GoUpSec特发起了API安全产品及服务购买决策参考报告调研,我们深入了解调研了各厂商API安全产品及0器、产品功能、应用行业、成功案例、安领略等维度,整理形成了API
11、安全产品及服务购买决策参考。4!S三题地殷出技,愿搬Q2三mS三三意赛后曲熟蚯11giaSsS撼螺盘ZiR四三金h繇据q从三科技成功案例银行b证券汽车I医疗I保险物流安全电商商旅航空本次报告共收录17家网络安全厂商,所涉及API安全产品及服务成功实施案例45例,分别来自政府、通信、公安、金融、银行、证券、汽车、医疗、保险、物流、安全、电商、商旅、航空等重点行业。以下位17家网络安全厂商API安全产品及服务详情,排名按照字母Jl质序。Akamai阿卡迈1 .产品名称:AAP(ApplicationandAPIProtector)2 .产品特点及优势:产品特点:基于Akamai边缘云安全解决方案产
12、品优势:优势A:防护多种APl攻击类型优势B:APl主动防御模型优势C:API发现优势D:API防护+API管理优势E:自适应防护引擎,自动化升级,全球互联网威胁情报3 .成功案例:AkamaiApp&APIProtector致力于全面保护Web和API资产,为此提供了一整套强大的保护措施,这些保护措施专为实现“以客户为中心”的自动化和简单性而构建。App&APIProtector在新的自适应安全引擎的支持下,依靠Akamai全球部署的边缘节点,从云端提供WebApp和API的安全防护服务,包括Web应用程序防火墙、爬虫程序抵御、API安全和DDoS防护等领域的核心技术。AkamaiApp&A
13、PIProtector通过Web流量自动发现各种已知、未知和不断变化的API,包括其端点、定义不瞌量概况对于API的监测能力有助于防范隐秘的攻击、发现错误并揭示意外的更改。此外,您只需点击几下鼠标,就能轻松登记新发现APIo而最大的优点莫过于:无论您是杳选择登记API请求,该产品会自动检查所有API请求,确定其中是否存在恶意代码,从而默认提供高度可靠的API安全性。而如果您登记了API,还可以通过高级安全管理选项得益于其他形式的保护,例如在边缘强制执行APl规范。AkamaiApp&APIProtector产品对于不同行业、不同API应用场景都有成功的案例。案例1:电商行业,有很多针对APl接
14、口的注入式攻击,在传统的防火墙中并不能孰佥测APl的PayIoad,而Akamai的AAP产品可以深度核查UR1.,甚至解析Base64编码,从而有效发现隐藏在API中的各种攻击。AAP的机器学习的引擎可以自动化识别各种攻击类型,自动升级防护引擎并且有效利用全球的威胁情报系统进行多维度判断。案例2:数字货币和支付行业,由于此类客户的API接口非常多,实时性要求非常高,API的业务也都是他们关键业务,对于DDoS的攻击非常敏感。AAP产品有针对APl的DDoS攻击的有效解决方案,通过精准识别和流量限速功能,从而抵御攻击。案例3:商旅客户,某商旅客户的APlIogin服务经常受到撞库类型的攻击,使
15、得login服务的响应速度慢,还会带来客户隐私健泄露的风险。APIpositivesecurity的功能,可以精确匹配API访问字段的格式,从而过滤掉法的攻击请求,使得客户恢复正常业务。Akamai拥有全面的APl解决方案,对于API进行全面的防护、管理和化。AAP(App&APIProtector)可以对上述多种API威胁进行防护;APIGW(APIGateway)可以加强API的认洱口授权管理,同时可以对API的访问进行速辘制,减少流量攻击的威胁;APIX(APIAcceleration)是基于Akamai全球CDN平台的加速产品,专门适用对APl请求的加速。AkamaiAPl安全整体方案
16、架构请见下图。合法流2:-IB意流.BrowserAppServer;:AttackerBotJSON/XM1.GraphQ1./RESTEdgeplatform()ServiceServiceServiceiiitiISIEMIntegrationr三hSDatacenterClouddatacenter敷据整合及分析4 .适用行业:电商,游戏,箴书支,媒体、互联网金融5 .写给甲方的寄语(甲方选购理由):医疗客户:,Akamai是边缘安全领域的金牌标准。十多年来,他们一直为我们提供保护,产品创新和改进从未间断过。部署的WAF产品像瑞士军刀一样,可实现第7层保护。保证我们API应用的安全性,
17、包括AP1.RESTAPI,Json,XM1.等协议,也帮助我们阻断爬虫攻击和大流量的攻击。GartnerPeerInsightsVoiceoftheCustomer1-WebApplicationFirewalls非常感aB些信任我们并将应用程序和业务交由我们来保护的客户。Akamai致力于不断创新和改进WAAP产品,雕先一步防范威胁,同时提供部署和使用方面的无缝体验。我们认为,客户对我们成功的认可不仅进一步激励了我们,而且佐证了我们战略的正确性。北京安华金和科技有限公司1 .产品名称:安华金和应用系统安全审计系统(DBSecApplicationSecurityAuditSystem,简称
18、AAS)2 .产品特点及优势:产品特点:全面梳理;全面监测;全面留痕;全面可视产品优势:优势A:了解自身应用资产情况,防护重要敏感资产优势B:掌握敏感数据访问全貌优势C:应用接口脆弱性体检,发现易出问题暴露面优势D:感知风睑、规避风险、减少损失优势E:重点监测跨境数据,保卫国家数据安全;数据泄露事件全面线索分析;实现隐私数据管理政策合规;积累多年的行业敏感信息特征库;大屏数据可视化展厅效果3 .成功案例:案例:中美联泰背景陲SH算慢据、ATWS幽耕的翱放展,移动物风物飒产她崛蜥,Web应、移动应用已融入生产生活的各个领域。这一S程中,尤其是应用程序接口作为娄据传S流转的重要通道发挥着举足轻重的
19、作用,其不仅帮助企业建立与客户沟通的桥梁,还承担着不同复杂系统环境、组织机构之间的朗g交互、传输的重任。然而,在Web应用及APl技术带来上述积极作用的同时,相关的数据安全问题也日益凸显。近年来,国内外曝出多起与Web应用及API相关的数据安全事件,严重损害了相关企业、用户的合法Is益我国多个行业已出台相WS性文件,覆盖通信、金融、交i鳄诸多领域,对Web应用及API安全提出了一定要求,对其技术部署、安全管理等进行规范。同时,以敏感数据暴露、敏搬媚非法出境、脱敏异常为代表的数据泄露事件蜿顷发生,第三方异常调用、账号共用/多账号、特权账号滥用、频次攻击、授权访问异常等行为异常造成的损失也越来越大
20、,这些问题对公民以及社会造成了不可忽视的负面影响与危害。应用场景1)重点不明面对大量的Web应用及接口,无从下手,无法了解哪些Web应用及接口存在潜在安全风险,哪些Web应用哪些接口流出了多少敏感数据。2)资产不明用户环境复杂、不同时期不同业务的Web应用及接口众多;同时存在很多提供给第三方开发商以及很多临时需求产生的API,使用后无人管理,用户没有途径了解自己有多少应用峰o无论是安全管理者或是蛹者都无法对应用及接口资产做到全量的盘点施5。3)流向不明大量应用和大量接口每天发生的海量的数据行为。用户目前缺乏统T勺方式方法了解应用数据行为全貌,尤其是无法霹涉及敏感信息的应用数据行为情况,无法了解
21、产生敏翩据行为的主体。4)风险不明当用户知道敏感信息泄露事件发生时,时间往往匕徽滞后并已产的失。用户需要在大量合法涉敏行为中发现敏感信息泄露风险,并及时预警,避免风险事件发生同时减少用户损失。5)泄露不明当威胁来自于信任fl,内部威胁导致的朗三泄露在当今已常普遍,且难以杜绝。同时因为拥有敏感数据权限的员工众多,造成企业无法定位追责。解决方案1)全面梳理全面梳理发现敏感数据。定位敏感数据所在的应用资产。2)全面监测敏感数据行为监测、敏感数据泄露风险监测,接口脆弱性监测。敏感数据流向监测、敏感数据跨境监测。应用监测、接口监测、账户监测、访问IP监测。3)全面留痕针对蟋据行为全程留痕、多维度可查、可
22、分析、可追觎应用行为画像接邙亍为画像,账户行为画像、访问IP行为画像。御记录所有敏感行为访问数据,按国家相关要求保存,满足国家法规和监管机构对日志审计的要求。4)全面可视集合多种分析数据源的整合,加上炫酷直观的可视化展厅效果设计,为企业带来全方位的数据可视化缪里。基于丰富的敏感行为统用淅功能,让用户能够了解掌握自身敏感行为的瓠分布以及敏感人群,在敏感行为全过程的各个节点加以陶酥3护,提升用户敏感数据安全性。1)流量解析支持HTTP协议解析,完整还原HTTP事件的请求和返回内容。支持解析的内容格式包含:JSON,XM1.,HTM1.,JSONP,SOAP等。支持对文件内容的识别,文件格式包括xs
23、,xlsx,doc,docx,tt,pdf,csv,zip,rar等。支持以响应状态码或响应内容关键字过滤流量事件数据,对无效扫描流量进行过滤。2)实时监测敏感数据行为通过对用户环境网络流量的实时分析,实时监测发生的包含敏感数据的行为,并实时分析,对于命中敏感数据泄露风险规则的行为,实时报警;同步记录下所有发生敏感数据的行为,通过可视化敏感数据行为地图和亍为画像的方式展示给用户,也为后续弱点分析,事件溯源等功育翡供基础明细能3)敏感数据自动发现能够按照用户指定的一部分敏感数据规则或预定义的敏藤据特征,对网络流量中的城进行自动的识别,并自动期就瓢映1发财敏感齿字最去,御觎别出敏感数据内容识融敏感
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 API 安全产品 服务 购买 指南
链接地址:https://www.31ppt.com/p-7147521.html