Les récentes violations ont révélé tout ce qui se trouve dans votre dossier de crédit, votre âge, votre sexe et même la fréquence à laquelle vous faites de l’exercice. Pire encore, lors d’une récente violation, des API (interfaces de programmation application ) non protégées ont exposé les informations personnelles identifiables et les identifiants de connexion de 37 millions de personnes. Étant donné la nature sensible des données qui peuvent être exposées par des API non protégées, la nécessité d’une sécurité efficace ne peut être suffisamment soulignée.
Rejoignez notre webinaire pour découvrir auprès des experts en sécurité de F5 pourquoi il est impératif pour les organisations de répondre aux menaces de sécurité pesant sur les consommateurs et les entreprises, ainsi que les mesures que vous pouvez prendre pour commencer. Vous entendrez des histoires réelles sur les défis de sécurité, suivies d'une démonstration montrant ce que sont les API fantômes et à quoi elles ressemblent, comment interagir avec elles, et bien plus encore.
Les meilleures façons d’intégrer les contrôles de sécurité.
Règles de découverte et de protection des API.
Génération de fichiers Swagger via la découverte et l'importation.
Limitation de débit basée sur l'inventaire d'API créé.
Cameron Delano
Architecte de solutions de sécurité
F5
Joe Martin
Sr. Architecte de solutions
F5