Ich habe ein Geheimnis, das ich heute mit Ihnen teilen werde. Von den sechs Positionen als Chief Information Security Officer (CISO), die ich in den letzten 20 Jahren innehatte, wurde ich nur in einer aufgrund eines Sicherheitsverstoßes eingestellt. Eins.
Bei den anderen fünf Stellen war dies entweder auf Fluktuation zurückzuführen oder der Amtsinhaber wurde ersetzt, weil wichtige Interessenvertreter das Vertrauen verloren hatten. Die Hälfte der Mitarbeiter wurde aufgrund eines Vertrauensverlusts und nicht aufgrund eines Verstoßes ersetzt.
Im Bereich der API-Sicherheit können wir die Notwendigkeit für CISOs, ihre API-Risiken zu verstehen, auf einige wenige deklarative Aussagen reduzieren.
Um ein Bedrohungsmodell für eine bestimmte Umgebung zu erstellen, müssen Sie zunächst vier Dinge wissen: Ihre Assets, Akteure, Schnittstellen und Aktionen. Mit anderen Worten: „Wer macht was, womit, über was?“
Zweitens steht das „I“ in API für „Schnittstelle“. Application werden auf vielen Plattformen, in vielen Sprachen und Frameworks verwendet und bei nahezu der gesamten modernen Softwareentwicklung steht der API-Ansatz im Vordergrund. Sie haben garantiert APIs in Ihrer Umgebung.
Drittens: Wenn Sie als CISO kein Inventar der Schnittstellen haben, über die Ihre vertraulichen Daten offengelegt und bereitgestellt werden – sei es intern oder für Ihre Web- und Mobil-Apps –, verfügen Sie über ein unvollständiges Bedrohungsmodell und entsprechende blinde Flecken, an denen Dienste und Daten offengelegt werden.
Und schließlich mangelt es unvollständigen Bedrohungsmodellen an einer umfassenden Sicherheitsaufsicht und dem Nachweis der gebotenen Sorgfalt – zwei kritische Bereiche, für deren Einhaltung Prüfer und Aufsichtsbehörden verantwortlich sind. Sie müssen sicherstellen, dass Assets, Akteure, Schnittstellen und Aktionen in einer bestimmten Umgebung verstanden und verwaltet werden.
Hier bei F5 möchten wir, dass unsere Kunden immer die klügsten Leute im Raum sind. Deshalb haben wir eine kurze Liste mit Fragen erstellt, mit denen Sie den aktuellen Status Ihres API-Ökosystems beurteilen können. Wenn Sie diese Fragen jetzt beantworten, sind Sie vorbereitet, falls Sie später bei einer Prüfung vor Ort oder einem externen Audit danach gefragt werden.
Ich habe diese Fragen persönlich mit Regulierungsbehörden und Prüfern mehrerer Behörden geteilt. Jetzt, da die USA Die Federal Communications Commission hat damit begonnen, speziell für API-Probleme Bußgelder und Vergleiche zu verhängen, und die aktuelle Version des Payment Card Industry Datensicherheit Standard (PCI DSS) 4.0+ erfordert API-Konformität speziell bei der Entwicklung. Für Verteidiger war es also nie besser, diese Antworten zur Hand zu haben.
Auch wenn Sie nicht alle Fragen beantworten können, ist es für CISOs von entscheidender Bedeutung, zu wissen, wo Sie stehen und eine proaktive Haltung zu zeigen. Indem Sie zeigen, dass Sie Ihre API-Sicherheitslage bestens verstehen und weiterentwickeln, behalten Sie das Vertrauen, für das Sie so hart gearbeitet haben.
Hier ist die Liste, vom einfachsten bis zum schwierigsten. Wenn es Ihnen schwerfällt, so weit in der Liste vorzudringen, wie Sie möchten, rufen Sie Ihr F5-Accountteam an. Wir sind hier, um zu helfen.
Die Bewertung Ihrer API-Umgebung und der potenziellen Bedrohung, die von APIs ausgeht, ist der erste Schritt zur Aufdeckung blinder Flecken und zur Verbesserung Ihrer Sicherheitslage.
Besuchen Sie F5 diese Woche bei API World in Santa Clara, Kalifornien, um alles über APIs zu erfahren. Ich werde am Donnerstag um 13:00 Uhr PST zusammen mit zwei meiner Kollegen in einer offenen Sitzung sprechen: „Eine Welt der KI ist eine Welt der APIs: Sicherung der modernsten modernen Apps“ und dieselbe Sitzung wird virtuell am Donnerstag, den 14. November, um 13 Uhr abgehalten.
F5 wird außerdem die virtuelle Sitzung „API CTF: „Lernen Sie die Grundlagen der API-Sicherheit kennen“, am Dienstag, 12. November, um 9 Uhr.
Gehen Sie nicht zur API World? Sehen Sie sich unsere API-Sicherheitsdemo an.