Найти тему
GPDhost.ru

В этом году: API – приоритет защиты в инфраструктуре

Кибератаки серьёзно эволюционировали: с шифрования данных на серверах и массового произвола в отношении Microsoft – как и в Exchange Server, а также получения части кода Azure и прочих удачных преступных акций – появились в том числе и атаки, направленные на различные «интерфейсы прикладного программирования», то есть API.

Если упрощённо, то, так как пользователи работают с GUI, то есть графическим интерфейсом, а программы «общаются» друг с другом посредством API, являющимся набором алгоритмов взаимодействия между, например, сайтами и базами сервисов.

-2

Несмотря на тот факт, что почти пятая часть компаний ежедневно контролирует и проводит тестирование своих рабочих API, тем не менее, только один из пяти руководителей не выражает беспокойства об устойчивости контура IT-безопасности корпоративной сети и подключаемых сервисов.

-3

Кроме того, почти все желают перейти на полноценный MAPI (управляемый, с расширенными функциями и возможностью постоянного глубокого режима контроля аномалий и потоковой эвристической составляющей, с проверкой «на лету»).

Когда у компании есть сайт, а особенно когда их несколько, разбитых по направлениям и странам (языкам), с доступом к нескольким облачным базам – а сервисов может быть в среднем около полусотни – возникает вопрос: какое количество запросов и сколько API необходимо постоянно контролировать?

-4

Кто-то выбирает варианты аппаратных решений, сделанных на заказ, а кто-то – формирует собственные или наёмные команды специалистов; однако все прекрасно понимают, что это направление, скорее всего, будет следующим вектором атак, с учётом резкого усиления защиты по другим направлениям.

Имеющиеся регламенты и протоколы безопасности, как показал последний год, требуют крайне пристального внимания и пересмотра, так как резко увеличившиеся ресурсы преступной киберсреды не дадут спокойно работать на решениях пятилетней давности (в том числе, с прогнозируемым развитием того же мобильного сегмента с новыми протоколами связи и совершенно другими скоростями подключения, ставящих новые условия для сроков реагирования на потенциальные угрозы).

Также в потенциальной зоне риска оказываются и все контактные точки: облака, базы данных, хостинги, виртуальные машины и сайты – реализация связей между компонентами сети явно претерпит серьёзные изменения в выработке единого стандарта для безопасности.