Das Problem
APIs sind für moderne Geschäftsabläufe von entscheidender Bedeutung, da sie eine nahtlose Kommunikation zwischen Anwendungen, Diensten und Benutzern ermöglichen. Da APIs oft über erhöhte Zugriffsrechte auf Back-End-Systeme und sensible Daten verfügen, sind sie ein wertvolles Ziel für Angreifer. Zum Vergleich: Bei einem Cross-Site-Scripting-Angriff auf einen Social-Media-Post, bei dem die Angreifer einen bösartigen Code einfügen, hätte die Webseite selbst nur einen begrenzten Zugriff auf sensible Daten, und selbst ein erfolgreicher Angriff hätte nur einen begrenzten negativen Einfluss auf das Unternehmen. APIs hingegen sind das Herzstück der Back-End-Operationen. Wenn sie kompromittiert werden, sind Datenschutzverletzungen, Ausfallzeiten, der Verlust des Kundenvertrauens, eine erhebliche Schädigung des Rufs und kostspielige Verstöße gegen die Vorschriften die Folge.
Viele Unternehmen schützen ihre eigenen APIs aktiv, aber schützen sie auch alle eingehenden Anfragen, und sind sie in der Lage, Anfragen an bekannte und unbekannte APIs innerhalb ihrer Domäne zu sichern? Alle APIs müssen geschützt werden. Sie sind unten aufgeführt:
Bekannte APIs
- Dies sind Ihre dokumentierten und verwalteten APIs
- Das Ziel ist es, diese APIs zu sichern, zu überwachen und zu kontrollieren.
- Wir schützen die bekannten APIs eines Kunden vor Anfragen, die von beliebigen Entitäten kommen
Unbekannte APIs
- Dies sind Ihre Schatten- oder veralteten APIs
- Das Ziel ist es, zu entdecken, zu verfolgen und zu kontrollieren:
- API-Erkennungstools, die wir ergänzen, verfügen über proaktive Web-Crawler, die unbekannte APIs aktiv entdecken und katalogisieren. Wir bieten eine API-Bestätigung, d. h. wir können unbekannte APIs innerhalb des Bereichs der aktiven ThreatX-Bereitstellung, die Anfragen erhalten haben, intelligent katalogisieren
- Wir schützen die unbekannten APIs eines Kunden gegen Anfragen von allen Entitäten, solange sie sich innerhalb der Domäne der aktiven ThreatX-Bereitstellung befinden.
Die traditionelle API-Sicherheit konzentriert sich auf die Verwaltung bekannter APIs. Zukunftsorientierte API-Sicherheit konzentriert sich auf die proaktive Erkennung von APIs. Unsere Bemühungen konzentrieren sich darauf, Ihre bekannten oder unbekannten APIs vor böswilligen Verbindungsversuchen zu schützen und gleichzeitig die API-Transparenz zu verbessern
Die Lösung
Die API-Schutzkomponente von ThreatX by A10 Networks ermöglicht es Unternehmen, ihre bekannten oder unbekannten APIs gegen alle Arten von Datenverkehr und die hinter den Anfragen stehenden Unternehmen zu schützen, die eine Verbindung zu ihnen herstellen wollen. ThreatX kann auch mit ergänzenden API-Erkennungstools und API-Gateway-Tools zusammenarbeiten, um die API-Sicherheit weiter zu erhöhen. ThreatX bietet einen verhaltensbasierten Schutz, eine kontinuierliche Risikobewertung und eine sitzungsübergreifende Echtzeit-Analyse des API-Verkehrs. Damit wird sichergestellt, dass APIs aktiv überwacht und gegen alle Arten von Datenverkehr und die hinter den Anfragen stehenden Unternehmen, die eine Verbindung zu ihnen herstellen wollen, geschützt werden, solange der Datenverkehr durch die aktuelle ThreatX-Installation geleitet wird.
Die Verteidigungsstrategie von ThreatX ist auf die Aspekte Erkennen, Schützen und Identifizieren des NIST-Rahmenwerks für Cybersicherheit abgestimmt.
Erkennen Sie
Aus der Transaktionsperspektive überwacht ThreatX den API-Verkehr und korreliert ihn mit Transaktionsprofilen, um verdächtige Muster und Anomalien zu erkennen.
Aus der Perspektive der Entität korreliert ThreatX kontextbezogene digitale Fingerabdrücke mit bestehenden Profilen, um eine dynamische Risikobewertung zu erstellen, die sich in Echtzeit an Änderungen und Verschleierungen von Angriffen anpasst.
Schützen Sie
ThreatX geht über die herkömmlichen Methoden zur Risikominderung hinaus und ermöglicht eine dynamische Risikominderung. Mithilfe der dynamischen Risikobewertung beobachtet ThreatX Verhaltensänderungen, nachdem bestimmte Unternehmen gesperrt wurden, um die Zusammenhänge und die Absicht hinter fragwürdigen Transaktionen zu verstehen.
Identifizieren Sie
Mit der API-Katalogisierung von ThreatX erhalten Unternehmen einen Einblick in ihre API-Umgebung und ihre Sicherheitslage und können so feststellen, welche Ressourcen Schwachstellen aufweisen, die am ehesten ausgenutzt werden können.
Die Auswirkungen von ThreatX
- Erhöhen Sie die Sichtbarkeit Ihrer API-Sicherheit, ohne unnötigen Arbeitsaufwand zu verursachen. Die Erkennung aller unbekannten Assets und APIs kann wichtig sein. Beginnen Sie jedoch mit der Identifizierung von Anfragen und Entitäten, die eine Verbindung zu Ihren genutzten, bekannten oder unbekannten APIs herstellen möchten.
- ThreatX wird mit einem verwalteten SOC geliefert. Das bedeutet, dass das SOC-Team von ThreatX den API-Schutzteil der Lösung für Sie verwaltet und das Rauschen reduziert. Durch diese Effizienzsteigerung wird die Zeit bis zur Erkennung und Reaktion erheblich verkürzt, was zu einer hervorragenden Time-to-Value führt.
- Die auf Entitäten/Transaktionen basierende Verfolgung von ThreatX korreliert die Ergebnisse in Hacker Mind, einer Entscheidungsmaschine, die Wissen über alle Schutzvektoren von ThreatX austauscht, was zu einer ganzheitlichen und leistungsstarken Verteidigungsstrategie für mehrere Angriffsvektoren führt.
Ständig aktiver, proaktiver API-Schutz
Mit ThreatX können Unternehmen ihre APIs zuverlässig schützen und aktiv gegen alle Entitäten vorgehen, die versuchen, sich mit ihren APIs zu verbinden. Durch die deutliche Verringerung von Fehlalarmen und die Erhöhung der Time-to-Value hilft ThreatX den Sicherheitsteams, sich auf die wichtigsten Aufgaben zu konzentrieren, unterbrechungsfreie Dienste bereitzustellen, das Vertrauen der Kunden zu erhalten und ungehindertes Unternehmenswachstum zu ermöglichen.
Nächste Schritte
Weitere Informationen finden Sie unter A10Networks.com/solutions/security/api-protection.
Über A10 Networks
A10 Networks (NYSE: ATEN) bietet secure application services für lokale, multi-cloud und Edge-Cloud-Umgebungen in Hyperscale. Unser Ziel ist es, Dienstanbieter und Unternehmen in die Lage zu versetzen, geschäftskritische Anwendungen bereitzustellen, die sicher, verfügbar und effizient für multi-cloud Transformation und 5G-Bereitschaft sind. Wir liefern bessere Geschäftsergebnisse, die den Investitionsschutz und neue Geschäftsmodelle unterstützen und helfen, Infrastrukturen zukunftssicher zu machen, damit unsere Kunden das sicherste und verfügbarste digitale Erlebnis bieten können. Das 2004 gegründete Unternehmen A10 Networks hat seinen Sitz in San Jose, Kalifornien, und bedient Kunden auf der ganzen Welt.
Weitere Informationen finden Sie unter A10networks.com und folgen Sie uns unter @A10Networks.