No todas las organizaciones cuentan con una estrategia de seguridad de API. Aplicar el modelo Zero Trust a la seguridad de las API es una forma de protegerlas y reducir las posibilidades de que sean objeto de ataques.
Las API constituyen un eslab贸n esencial para las interacciones tecnol贸gicas, ya que no solo permiten conectar aplicaciones modernas, sino que tambi茅n ofrecen una forma de trabajar con la infraestructura heredada. Sin embargo, este tejido conectivo es un blanco propicio para los ataques. El proveedor de redes de distribuci贸n de contenidos Akamai ha se帽alado un aumento del 167 % en los ataques a aplicaciones web entre 2021 y 2022, y Gartner ha pronosticado que las API se convertir谩n en el principal vector de ataque de las aplicaciones web en 2023.
Una forma de mitigar los ataques contra las API consiste en implementar el modelo Zero Trust para protegerlas. El modeloZero Trustparte de la base de que los usuarios y los dispositivos no son de confianza por defecto. A continuaci贸n, la autenticaci贸n y la autorizaci贸n continuas comprueban si un dispositivo o un usuario sigue siendo de confianza. Incluso en ese caso, solo se concede un acceso m铆nimo durante un periodo limitado.
A continuaci贸n se presentan cuatro formas de utilizar la estrategia Zero Trust para garantizar la seguridad de las API.
1. Seguridad de las API: inventario, evaluaci贸n y correcci贸n de las API
聽El modelo Zero Trust requiere conocer la superficie de ataque existente. Por lo tanto, el primer paso para proteger las API consiste en identificar e inventariar todas las API que se utilizan, evaluar su uso continuado, as铆 como los posibles riesgos y vulnerabilidades, y corregir cualquier problema detectado, si es necesario.
Las herramientas de detecci贸n de API ayudan a localizar y evaluar todas las API de la infraestructura inform谩tica, ya sean API de acceso p煤blico, internas o conectadas a aplicaciones heredadas. Estas herramientas tambi茅n pueden detectar API funcionales conectadas a aplicaciones desactivadas.
Tras las fases de identificaci贸n y inventario, determine si las API en cuesti贸n deben seguir utiliz谩ndose, eval煤e su nivel de seguridad y decida c贸mo protegerlas en el futuro. A continuaci贸n, corrija las API vulnerables o desactive aquellas que ya no sean necesarias.
2. Seguridad de las API: Evaluaci贸n del acceso a los datos de las API y control de las pol铆ticas
Una vez realizado el inventario, documente y gestione los datos a los que tienen acceso las API. Utilice herramientas como programas de gesti贸n de bases de datos en la nube para obtener informaci贸n sobre los datos a los que acceden actualmente las API. Reasigne o restrinja los derechos de acceso a los datos de las API seg煤n sea necesario mediante mecanismos de control de acceso en la base de datos.
Cree y aplique pol铆ticas de Zero Trust para las API. Por ejemplo, utilice pol铆ticas de seguridad de datos para controlar el acceso a los datos. En una pol铆tica, especifique qu茅 usuarios y roles pueden acceder a los distintos tipos de datos, cu谩ndo pueden hacerlo y desde d贸nde. Utilice esta informaci贸n para asegurarse de que solo las API activas y seguras accedan a los datos a los que est谩n autorizadas dentro de la infraestructura.
Adem谩s, considere la posibilidad de investigar m谩s a fondo los datos a los que acceden las API desactivadas, o de eliminarlos para reducir los riesgos.
3. Autenticaci贸n y autorizaci贸n de las API
La autenticaci贸n y la autorizaci贸n son principios fundamentales para la implementaci贸n del modelo Zero Trust.
Analiza c贸mo pueden interactuar los usuarios y los dispositivos con las API. Considera cada API como un recurso y exige que los usuarios y los dispositivos se autentiquen y obtengan autorizaci贸n antes de permitirles el acceso.
El acceso a las API deber铆a basarse en pol铆ticas de acceso granulares del modelo Zero Trust, como el principio del privilegio m铆nimo. Adem谩s, para autenticar el tr谩fico de las API, se deben implementar est谩ndares como OpenID y OAuth 2.0. Entre los m茅todos de autenticaci贸n adicionales que se deben tener en cuenta se encuentran las claves de API, la autenticaci贸n HTTP y los tokens web JSON. El mejor m茅todo de autenticaci贸n de las API var铆a en funci贸n de cada API espec铆fica y de sus usos. Por ejemplo, las claves de API se utilizan a menudo para solicitudes de API m谩s sencillas y no son tan seguras como OAuth o los tokens web JSON.
4. Limitaci贸n del caudal de las API
Establezca un l铆mite de ancho de banda para las API con el fin de ayudar a prevenir ataques contra las API, como los ataques de denegaci贸n de servicio distribuido (DDoS). Los atacantes maliciosos utilizan ataques DDoS para saturar los servicios de API con una sobrecarga de llamadas a las API. Los ataques DDoS m谩s sofisticados utilizan bots para realizar llamadas a las API que consumen m谩s recursos de CPU o memoria con el fin de degradar los servicios.
M谩s concretamente, la limitaci贸n de flujo de tipo 芦fuerza bruta禄 restringe el n煤mero de llamadas a la API por minuto o por hora mediante un l铆mite m谩ximo predefinido; todo lo que supere ese l铆mite se rechaza autom谩ticamente. Una limitaci贸n de flujo m谩s sofisticada restringe las llamadas a la API en funci贸n del d铆a, la hora, la ubicaci贸n geogr谩fica o la frecuencia de uso.
Para una protecci贸n adicional de las API, aplique otras pr谩cticas recomendadas de seguridad de las API, como el cifrado de las solicitudes y las respuestas, el registro de las API en un registro de API y la protecci贸n de las claves de las API.
Fuente: techtarge
Compartir:聽
