No todas las organizaciones cuentan con una estrategia de seguridad de las API. Utilizar el modelo de confianza cero en la seguridad de las API es una forma de protegerlas y reducir sus posibilidades de sufrir ataques.

Las API son un eslab贸n esencial en las interacciones tecnol贸gicas, ya que no s贸lo proporcionan conexiones entre aplicaciones modernas, sino tambi茅n un medio para trabajar con infraestructuras heredadas. Sin embargo, este tejido conectivo es un objetivo privilegiado para los ataques. El proveedor de redes de entrega de contenidos Akamai ha informado de un aumento del 167% en los ataques a aplicaciones web entre 2021 y 2022, y Gartner ha pronosticado que las API se convertir谩n en el principal vector de ataque para las aplicaciones web en 2023.

Una forma de mitigar los ataques a las API consiste en implantar la confianza cero para protegerlas. El modelo de confianza cero parte de la base de que los usuarios y dispositivos no son de confianza por defecto. A continuaci贸n, la autenticaci贸n y autorizaci贸n continuas comprueban si un dispositivo o usuario sigue siendo de confianza. Incluso entonces, s贸lo se concede un acceso m铆nimo durante un periodo limitado.

He aqu铆 cuatro formas de utilizar la estrategia de confianza cero para mantener la seguridad de las API.

1. Seguridad de las API: inventario, evaluaci贸n y correcci贸n de las API

聽La confianza cero requiere conocer la superficie de ataque existente. Por tanto, el primer paso para proteger las API es descubrir e inventariar todas las API en uso, evaluar su uso continuado, as铆 como los riesgos y vulnerabilidades potenciales, y corregir los problemas detectados, si es necesario.

Las herramientas de descubrimiento de API ayudan a encontrar y evaluar todas las API de la infraestructura inform谩tica, ya sean p煤blicas, internas o conectadas a aplicaciones heredadas. Estas herramientas tambi茅n pueden descubrir API funcionales conectadas a aplicaciones desactivadas.

Tras las fases de descubrimiento e inventario, determine si las API en cuesti贸n deben seguir utiliz谩ndose, eval煤e su nivel de seguridad y determine c贸mo protegerlas en el futuro. A continuaci贸n, repare las API vulnerables o desactive las que ya no sean necesarias.

2. Seguridad de la API: evaluaci贸n del acceso a los datos de la API y control de pol铆ticas

Una vez establecido el inventario, documente y gestione los datos a los que tienen acceso las API. Utilice herramientas como el software de gesti贸n de bases de datos en la nube para obtener informaci贸n sobre los datos a los que acceden actualmente las API. Reasigne o refuerce los derechos de acceso a los datos de las API seg煤n sea necesario mediante mecanismos de control de acceso en la base de datos.

Cree y aplique pol铆ticas de confianza cero para las API. Por ejemplo, utilice pol铆ticas de seguridad de datos para controlar el acceso a los mismos. En una pol铆tica, especifique qu茅 usuarios y funciones pueden acceder a distintos tipos de datos, cu谩ndo pueden acceder a ellos y d贸nde pueden acceder a ellos. Utilice esta informaci贸n para garantizar que s贸lo las API activas y seguras acceden a los datos a los que est谩n autorizadas a acceder dentro de la infraestructura.

Adem谩s, considere investigar m谩s a fondo los datos a los que acceden las API desactivadas, o destruirlos para reducir el riesgo.

3. Autenticaci贸n y autorizaci贸n de API

La autenticaci贸n y la autorizaci贸n son principios importantes para aplicar el modelo de confianza cero.

Considere c贸mo pueden interactuar los usuarios y dispositivos con las API. Trate cada API como un recurso y exija a los usuarios y dispositivos que se autentiquen y autoricen antes de permitir el acceso.

El acceso a la API debe utilizar pol铆ticas de acceso granulares de Confianza Cero, como el principio del menor privilegio. Adem谩s Para autenticar el tr谩fico de la API, aplique est谩ndares como OpenID y OAuth 2.0. Otros m茅todos de autenticaci贸n a tener en cuenta son las claves de API, la autenticaci贸n HTTP y los tokens web JSON. El mejor m茅todo de autenticaci贸n de API variar谩 en funci贸n de una API espec铆fica y sus usos. Por ejemplo, las claves de API suelen utilizarse para solicitudes de API m谩s sencillas y no son tan seguras como OAuth o los tokens web JSON.

4. Limitaci贸n del caudal del PLC

Implemente la limitaci贸n de la tasa de API para ayudar a prevenir ataques a las API, como los ataques distribuidos de denegaci贸n de servicio (DDoS). Los atacantes maliciosos utilizan los ataques DDoS para saturar los servicios de API con una sobrecarga de llamadas a la API. Los ataques DDoS m谩s sofisticados utilizan bots para realizar llamadas a la API que consumen m谩s CPU o memoria para degradar los servicios.

En concreto, la limitaci贸n de velocidad por fuerza bruta restringe el n煤mero de llamadas a la API por minuto u hora utilizando un l铆mite superior predefinido: todo lo que supere este l铆mite se rechaza autom谩ticamente. Una limitaci贸n m谩s sofisticada restringe las llamadas a la API por d铆a, hora, geolocalizaci贸n o frecuencia de uso.

Para una protecci贸n adicional de la API, aplique otras pr谩cticas recomendadas de seguridad de la API, como cifrar las solicitudes y respuestas, registrar las API en un registro de API y proteger las claves de API.

Fuente : techtarge

Compartir :聽

Compartir :