Einführung
APIs sind überall: Sie erzeugen blinde Flecken und die Angst vor unbekannten, aktiven Schnittstellen. Diese APIs finden ihren Weg in öffentliche und private Cloud-Umgebungen und in alle Ecken der Rechenzentren. Aus diesem Grund sind sich die meisten DevOps- und Sicherheitsteams nicht immer sicher, ob sie alle exponierten APIs sehen – interne wie auch externe.
Die Sicherheitsteams müssen daher viel Arbeit investieren, um diese blinden Flecken zu beseitigen und alle APIs zu identifizieren. Dies gilt auch für Schatten-APIs und alte Versionen, die bei Migrationen von Anwendungen versehentlich nicht deaktiviert wurden. Hacker suchen nach diesen APIs und brechen mit ihrer Hilfe in Unternehmen ein, um Daten zu stehlen oder um Konten zu übernehmen und sich zu bereichern. Solche Vorfälle gab es in sozialen Netzwerken, im Finanzwesen, im Gesundheitswesen und im Einzelhandel.
Wie können Sie verhindern, dass böswillige Akteure über anfällige APIs die Grenzen Ihres Unternehmens durchbrechen? Wenn Sie Ihr Netzwerk schützen wollen, müssen Sie verstehen, wo die Risiken liegen und wie Sie bewährte Praktiken für die API-Sicherheitspraktiken und damit auch das Auffinden und Verfolgen von APIs umsetzen können.