Toutes les organisations n’ont pas de stratĂ©gie de sĂ©curitĂ© des API en place. Utiliser le modèle Zero Trust dans la sĂ©curitĂ© des API est un moyen de protĂ©ger les API et de rĂ©duire leurs chances d’ĂŞtre attaquĂ©es.

Les API constituent un maillon essentiel pour les interactions technologiques, permettant non seulement des connexions entre les applications modernes, mais aussi un moyen de travailler avec l’infrastructure hĂ©ritĂ©e. Cependant, ce tissu connectif est une cible propice aux attaques. Le fournisseur de rĂ©seau de diffusion de contenu Akamai a signalĂ© une augmentation de 167% des attaques d’applications web entre 2021 et 2022, et Gartner a prĂ©dit que les API deviendront le principal vecteur d’attaque des applications web en 2023.

Une façon d’attĂ©nuer les attaques contre les API consiste Ă  mettre en Ĺ“uvre le Zero Trust pour sĂ©curiser les API.  Le modèle Zero Trust suppose que les utilisateurs et les appareils ne sont pas dignes de confiance par dĂ©faut. L’authentification et l’autorisation continues vĂ©rifient ensuite si un appareil ou un utilisateur reste digne de confiance. MĂŞme dans ce cas, seul un accès minimum est accordĂ© pendant une pĂ©riode limitĂ©e.

Voici quatre façons d’utiliser la stratĂ©gie Zero Trust pour maintenir la sĂ©curitĂ© des API.

1. Sécurité des API : Inventaire, évaluation et correction des API

 Le Zero Trust nĂ©cessite une comprĂ©hension de la surface d’attaque existante. Ainsi, la première Ă©tape pour sĂ©curiser les API consiste Ă  dĂ©couvrir et Ă  inventorier toutes les API utilisĂ©es, les Ă©valuer pour leur utilisation continue ainsi que pour les risques et les vulnĂ©rabilitĂ©s potentiels, et corriger tout problème identifiĂ©, si nĂ©cessaire.

Les outils de dĂ©couverte des API aident Ă  trouver et Ă  Ă©valuer toutes les API au sein de l’infrastructure informatique, qu’il s’agisse d’API accessibles au public, internes ou connectĂ©es Ă  des applications hĂ©ritĂ©es. Ces outils peuvent Ă©galement dĂ©couvrir des API fonctionnelles connectĂ©es Ă  des applications dĂ©sactivĂ©es.

Après les phases de dĂ©couverte et d’inventaire, dĂ©terminez si les API concernĂ©es doivent continuer Ă  ĂŞtre utilisĂ©es, Ă©valuez leur niveau de sĂ©curitĂ© et dĂ©terminez comment les sĂ©curiser Ă  l’avenir. Ensuite, corrigez les API vulnĂ©rables ou dĂ©sactivez celles qui ne sont plus nĂ©cessaires.

2. SĂ©curitĂ© des API : Évaluation de l’accès aux donnĂ©es des API et contrĂ´le des politiques

 

Une fois l’inventaire Ă©tabli, documentez et gĂ©rez les donnĂ©es auxquelles les API ont accès. Utilisez des outils tels que des logiciels de gestion de base de donnĂ©es cloud pour obtenir des informations sur les donnĂ©es auxquelles les API accèdent actuellement. RĂ©affectez ou resserrez les droits d’accès aux donnĂ©es des API au besoin via des mĂ©canismes de contrĂ´le d’accès dans la base de donnĂ©es.

CrĂ©ez et appliquez des politiques du Zero Trust pour les API. Par exemple, utilisez des politiques de sĂ©curitĂ© des donnĂ©es pour contrĂ´ler l’accès aux donnĂ©es. Dans une politique, prĂ©cisez quels utilisateurs et rĂ´les peuvent accĂ©der Ă  diffĂ©rents types de donnĂ©es, quand ils peuvent y accĂ©der et oĂą ils peuvent y accĂ©der. Utilisez ces informations pour vous assurer que seules les API actives et sĂ©curisĂ©es accèdent aux donnĂ©es auxquelles elles sont autorisĂ©es au sein de l’infrastructure.

De plus, envisagez d’enquĂŞter plus avant sur les donnĂ©es auxquelles les API dĂ©sactivĂ©es accèdent, ou de les dĂ©truire afin de rĂ©duire les risques.

3. Authentification et autorisation des API

L’authentification et l’autorisation sont des principes importants pour la mise en Ĺ“uvre du modèle  Zero Trust.

Examinez comment les utilisateurs et les appareils peuvent interagir avec les API. ConsidĂ©rez chaque API comme une ressource et exigez que les utilisateurs et les appareils s’authentifient et soient autorisĂ©s avant de permettre l’accès.

L’accès aux API devrait utiliser des politiques d’accès granulaires  du Zero Trust, telles que le principe du moindre privilège. Ainsi que Pour authentifier le trafic des API, mettez en Ĺ“uvre des normes telles que OpenID et OAuth 2.0. Parmi les mĂ©thodes d’authentification supplĂ©mentaires Ă  prendre en compte, on peut citer les clĂ©s d’API, l’authentification HTTP et les jetons web JSON. La meilleure mĂ©thode d’authentification des API varie en fonction d’une API spĂ©cifique et de ses utilisations. Par exemple, les clĂ©s d’API sont souvent utilisĂ©es pour des requĂŞtes d’API plus simples et ne sont pas aussi sĂ©curisĂ©es que OAuth ou les jetons web JSON.

4. Limitation du débit des API

Mettez en place une limitation du dĂ©bit des API pour aider Ă  prĂ©venir les attaques contre les API, telles que les attaques par dĂ©ni de service distribuĂ© (DDoS). Les attaquants malveillants utilisent des attaques DDoS pour submerger les services API avec une surcharge d’appels d’API. Les attaques DDoS plus sophistiquĂ©es utilisent des bots pour effectuer des appels d’API plus intensifs en CPU ou en mĂ©moire afin de dĂ©grader les services.

Plus prĂ©cisĂ©ment, la limitation brute-force du dĂ©bit restreint le nombre d’appels d’API par minute ou par heure en utilisant une limite supĂ©rieure prĂ©dĂ©finie – tout ce qui dĂ©passe cette limite est automatiquement rejetĂ©. Une limitation du dĂ©bit plus sophistiquĂ©e restreint les appels d’API en fonction du jour, de l’heure, de la gĂ©olocalisation ou de la frĂ©quence d’utilisation.

Pour une protection supplĂ©mentaire des API, mettez en Ĺ“uvre d’autres meilleures pratiques de sĂ©curitĂ© des API, telles que le chiffrement des demandes et des rĂ©ponses, l’enregistrement des API dans un registre d’API et la sĂ©curisation des clĂ©s d’API.

Source : techtarge

Partager : 

Partager :