Las API son un componente clave en las arquitecturas de aplicaciones modernas, pero también se han convertido en un objetivo prioritario para los atacantes. Es esencial comprender los puntos débiles más frecuentes en la seguridad de las API y explorar estrategias para protegerlas de manera proactiva contra amenazas y riesgos.
Las API (interfaces de programación de aplicaciones) son fundamentales para el desarrollo de aplicaciones modernas, ya que facilitan la capacidad de las aplicaciones para comunicarse e intercambiar datos con otras aplicaciones, servicios o plataformas. Permiten a las empresas integrarse fácilmente con plataformas externas y servicios de terceros y construir soluciones integrales mediante la conexión de varios componentes. Esto promueve un enfoque modular del desarrollo de aplicaciones que permite a los desarrolladores aprovechar los servicios y funcionalidades existentes, promover la reutilización del código, acelerar los ciclos de desarrollo y mejorar la productividad. Las API son la piedra angular de las aplicaciones modernas dada su capacidad para desacoplar y descentralizar la lógica empresarial y son el mecanismo utilizado para hacer evolucionar las aplicaciones tradicionales hacia arquitecturas basadas en API.
Las API pueden clasificarse en varios tipos en función de su accesibilidad, uso y público destinatario.
Las API también amplían la superficie expuesta a riesgos y, en concreto, introducen riesgos imprevistos debido a la naturaleza de sus interdependencias entre arquitecturas multinube. Al igual que las aplicaciones web, las API son susceptibles a las explotaciones de vulnerabilidades, al abuso proveniente de amenazas automatizadas, la denegación de servicio, la configuración errónea y los ataques que eluden los controles de autenticación y autorización.
Debido a su naturaleza, las API exponen lógica de negocio crítica e información confidencial, como datos de usuario, credenciales de autenticación y transacciones financieras, por lo que se han ido convirtiendo cada vez más en blanco de los atacantes; en particular, las funciones de inicio de sesión, creación de cuentas, adición al carrito y transferencia de dinero. Las API pueden convertirse en puntos de entrada para los atacantes que buscan aprovecharse de las vulnerabilidades o debilidades, o exponer la infraestructura y los recursos subyacentes.
Se necesitan estrictas medidas de seguridad de las los datos frente al acceso, la manipulación o la exposición no autorizados a fin de garantizar la privacidad y mantener la confianza de los usuarios y de las partes interesadas, así como para garantizar la confidencialidad, la integridad y la disponibilidad de las API.
Sin embargo, dado que tanto las API como las aplicaciones están en el punto de mira de muchas de las mismas amenazas, los equipos de seguridad deberían plantearse una estrategia integrada de seguridad de aplicaciones y API. Según el top 10 de seguridad de API de OWASP de 2023, existen riesgos de seguridad comunes tanto a las aplicaciones como a las API que deben tenerse en cuenta a la hora de implementar soluciones de seguridad. Por ejemplo:
Esto da lugar a una estrategia de seguridad integrada para aplicaciones y API, en la que las funciones comunes se comparten entre ambas. Operar servicios duplicados para abordar las mismas amenazas o riesgos resulta ineficaz y añade una complejidad innecesaria. Una estrategia de seguridad integrada de aplicaciones y API tiene más sentido desde el punto de vista operativo, financiero y arquitectónico.
Entre los principales casos de uso de la seguridad de las API figuran los siguientes.
La autenticación y la autorización son elementos fundamentales de la seguridad de las API. La autenticación consiste en verificar la identidad de los usuarios o sistemas que intentan acceder a una API asegurándose de que la entidad que realiza la solicitud es quien dice ser. Entre los métodos de autenticación más comunes se encuentran el nombre de usuario/contraseña, las claves de API, los tokens y la biometría. La autorización determina qué acciones puede realizar un usuario o sistema autenticado dentro de la API. Esto implica la definición de reglas de control de acceso, roles y permisos. El control de acceso basado en roles (RBAC) y el control de acceso basado en atributos (ABAC) son modelos de autorización de uso común. Al aplicar las comprobaciones de autorización adecuadas, las organizaciones pueden asegurarse de que los clientes autenticados tienen los permisos necesarios para acceder a recursos específicos o realizar determinadas acciones. Los controles de acceso detallados pueden limitar el acceso a puntos de conexión o datos sensibles de la API, así como a objetos y funciones relevantes.
Los protocolos de autorización abierta (OAuth) son un componente clave de las prácticas de autenticación y autorización sólidas. OAuth elimina la necesidad de que los usuarios compartan sus nombres de usuario y contraseñas directamente con aplicaciones de terceros. En su lugar, OAuth concede tokens de acceso que representan permisos limitados y específicos, lo que reduce el riesgo de robo y uso indebido de credenciales. Este protocolo permite a los proveedores de API definir controles de acceso detallados mediante alcances y permisos, garantizando que las aplicaciones de terceros solo puedan acceder a los recursos y realizar las acciones autorizadas por el usuario, lo que disminuye el riesgo de acceso no autorizado.
Una implementación incorrecta de los mecanismos de autenticación y autorización puede dar lugar a múltiples amenazas para la seguridad de la API, entre ellas:
Pérdida de autorización a nivel de objeto. Esta vulnerabilidad de seguridad se produce cuando una aplicación no impone correctamente los controles de acceso a nivel de objeto o de datos, lo que permite a un atacante manipular u omitir las comprobaciones de autorización y concede acceso no autorizado a objetos o datos específicos dentro de una aplicación. Cada punto de conexión de las API que recibe el ID de un objeto y realiza una acción cualquiera en el objeto debe implementar comprobaciones de autorización a nivel de objeto para validar que el usuario conectado tiene permisos para realizar la acción solicitada en el objeto indicado.
Autenticación defectuosa. Los mecanismos de autenticación de una API a menudo se implementan de forma incorrecta, lo que permite a los atacantes obtener acceso no autorizado a cuentas de usuario o datos confidenciales, o realizar acciones no autorizadas.
Pérdida de autorización a nivel de propiedad de objeto. Esta amenaza se produce cuando una API no aplica correctamente los controles de acceso y las comprobaciones de autorización a nivel de propiedad de objeto. Un punto de conexión de API es vulnerable a estos ataques si expone propiedades de un objeto que se consideran confidenciales y que el usuario no debe leer, una vulnerabilidad también denominada exposición excesiva de datos. Además, también es vulnerable a estos ataques si permite a un usuario cambiar, agregar o eliminar el valor de la propiedad de un objeto confidencial, una vulnerabilidad también denominada asignación masiva.
Los tokens web JSON (JWT) son un método de estándares abiertos para transferir datos entre dos partes de forma compacta, autónoma y segura. Los JWT se utilizan ampliamente para la autenticación y autorización basadas en tokens. Los JWT permiten al usuario o cliente demostrar su identidad y autorización al servidor API sin necesidad de enviar repetidamente credenciales (por ejemplo, nombre de usuario y contraseña) con cada solicitud, lo que evita exponer información sensible a través de la red. Este enfoque basado en tokens mejora la seguridad al minimizar la ventana de exposición a posibles ataques, como una acción de session hijacking. Los JWT pueden revocarse e incluyen un tiempo de caducidad, tras el cual pierden su validez. Esto mitiga el riesgo de que los tokens sean válidos indefinidamente.
El descubrimiento y la validación de JWT son mecanismos cruciales para verificar la legitimidad de los JWT con el fin de evitar accesos no autorizados o manipulaciones. El descubrimiento de JWT implica encontrar y confirmar las claves públicas codificadas en JSON o los certificados utilizados para la verificación de JWT, mientras que la validación de JWT garantiza que el emisor de JWT coincide con el emisor esperado para la API, lo que ayuda a confirmar que el token procede de una fuente de confianza.
Las API utilizan varias técnicas de cifrado para proteger los datos transmitidos entre clientes y servidores, garantizando la confidencialidad e integridad de la información intercambiada en tránsito. El principal protocolo de cifrado utilizado para proteger las solicitudes y respuestas de las API es HTTPS, que es HTTP sobre capa de sockets seguros (SSL)/seguridad de la capa de transporte (TLS), que cifra los datos en tránsito entre el cliente y el servidor e impide escuchas y manipulaciones por parte de terceros malintencionados. SSL/TLS utiliza cifrado asimétrico y simétrico para proteger la confidencialidad e integridad de los datos en tránsito. El cifrado asimétrico se utiliza para establecer una sesión segura entre un cliente y un servidor, y el cifrado simétrico se utiliza para intercambiar datos dentro de la sesión segura. Esto impide que los atacantes vean o manipulen los datos intercambiados entre dos nodos, en este caso entre un cliente y un servidor API.
Sin embargo, proporcionar cifrado de extremo a extremo para el tráfico «este-oeste», que se refiere a las llamadas API de máquina a máquina dentro de una red o entre diferentes servicios o componentes dentro de la infraestructura de una organización, puede ser un reto, ya que requiere la generación, distribución y gestión de múltiples claves de cifrado. Garantizar que las claves correctas estén disponibles en el momento adecuado para todos los componentes en comunicación es complejo, especialmente en entornos a gran escala, y puede introducir latencia y limitar la escalabilidad de las implementaciones de cifrado de extremo a extremo.
La validación y la depuración de las entradas ayudan a garantizar que los datos recibidos de fuentes externas, como entradas de usuario o API, sean seguros, fiables y estén libres de contenido malintencionado, lo que ayuda a evitar ataques de inyección y otras infracciones. Las reglas de validación definen lo que se consideran datos válidos. Estas reglas pueden incluir comprobaciones de tipo de datos (por ejemplo, numéricos, alfabéticos, formato de correo electrónico), restricciones de longitud, requisitos de formato y lógica empresarial personalizada. Si la validación de entradas falla (es decir, los datos no cumplen los criterios definidos), la aplicación rechaza la entrada, impidiendo que se siga procesando.
La depuración de la entrada es el proceso de limpieza o filtrado de datos para eliminar o neutralizar el contenido potencialmente dañino o malintencionado. La validación y el saneamiento de la entrada ayudan a proteger los sistemas de una serie de ataques, en particular los ataques de inyección, que se producen cuando los atacantes insertan datos no fiables u hostiles en lenguajes de comandos o consultas, o cuando los datos suministrados por el usuario no son validados, filtrados o depurados por la aplicación, lo que conduce a la ejecución de comandos malintencionados. Los ataques de inyección incluyen NoSQL, comandos del sistema operativo, LDAP y ataques de inyección SQL, y también Cross-Site Scripting (XSS), en el que los atacantes inyectan scripts malintencionados del lado del cliente, como JavaScript, en páginas web vistas por otros usuarios.
Estos mecanismos regulan la velocidad a la que los clientes pueden realizar solicitudes a la API, previniendo el abuso o uso excesivo de esta, evitando un consumo desmedido de recursos y protegiendo la API frente a posibles ataques de denegación de servicio (DoS).
Las pistas y los registros de auditoría ofrecen visibilidad de las actividades de la API al capturar información detallada sobre las solicitudes y respuestas, incluyendo quién realizó la solicitud, a qué puntos de conexión se accedió y cuándo ocurrieron dichas solicitudes. El análisis de estos registros permite a los equipos de seguridad identificar patrones inusuales o sospechosos en la actividad de la API, como intentos repetidos de inicio de sesión fallidos, accesos inesperados a datos o picos anormales de tráfico. Estas anomalías pueden señalar incidentes de seguridad, como intentos de piratería informática o violaciones de datos. Además, en caso de una violación de seguridad o actividad sospechosa, las pistas y los registros de auditoría actúan como fuentes clave de datos para el análisis forense.
Las siguientes buenas prácticas para la seguridad de las API se centran en estrategias y procedimientos para mitigar las vulnerabilidades y riesgos de seguridad únicos que presentan las API.
El diseño de API seguras requiere la implementación de controles de seguridad robustos. Esto incluye mecanismos de autenticación sólidos para verificar la identidad de los usuarios y sistemas que interactúan con la API. También es esencial aplicar controles de autorización que definan y hagan cumplir los derechos de acceso, asegurando que solo las entidades autorizadas puedan realizar acciones específicas. Adherirse al principio del mínimo privilegio es crucial: otorgue únicamente los permisos mínimos necesarios para que los usuarios y sistemas lleven a cabo sus tareas, evitando privilegios excesivos que puedan derivar en el uso indebido o explotación de la API. Asimismo, proteja los datos transmitidos a través de la red mediante cifrado fuerte, como SSL/TLS. Por último, valide y depure todas las entradas provenientes de clientes y otras fuentes para mitigar vulnerabilidades comunes, como ataques de inyección.
Además, es fundamental proteger las API frente a los ataques de vulnerabilidad, lo que incluye la gestión periódica de parches para mantener actualizadas todas las dependencias, bibliotecas y marcos de trabajo de las API con el fin de resolver las debilidades de seguridad conocidas. Para mitigar el riesgo de ataques DDoS, es importante implantar mecanismos de limitación y restricción de velocidad para controlar el número de solicitudes que se pueden realizar en un plazo de tiempo determinado. El abuso de la lógica de negocio también es una vulnerabilidad importante para la seguridad de las API. Estos ataques aprovechan la lógica y los procesos subyacentes de una aplicación para lograr objetivos malintencionados. Por ejemplo, los atacantes pueden manipular la lógica de negocio de una API para obtener acceso no autorizado a funcionalidades o recursos específicos, o filtrar datos confidenciales. Los controles de acceso y los mecanismos de autorización robustos pueden ayudar a garantizar que solo los usuarios autorizados puedan acceder a funciones específicas de la lógica de negocio de la API.
En general, hay que seguir el «principio del menor asombro», es decir, al diseñar las API, hay que elegir los métodos y convenciones que menos sorprendan o asombren al usuario o al desarrollador. Los usuarios de la API deben entender claramente cómo funcionan las funciones de seguridad y qué se espera de ellos. Es menos probable que los usuarios cometan errores o malinterpreten las funciones de seguridad cuando estas se ajustan a sus expectativas y a las prácticas establecidas en el sector.
Los sistemas de detección en tiempo de ejecución emplean el aprendizaje automático y el análisis del comportamiento para establecer una línea de base del comportamiento normal de la API y proporcionar alertas cuando el sistema detecta desviaciones de esta línea de base. Estas anomalías pueden incluir patrones inusuales de solicitudes de API, flujos de datos inesperados e intentos de acceso no autorizados. El propósito de la detección en tiempo de ejecución es identificar y responder a las amenazas y vulnerabilidades de seguridad a medida que ocurren en tiempo real, en lugar de confiar en las medidas de seguridad estáticas aplicadas durante el desarrollo o la implementación.
Las puertas de enlace de API funcionan como una capa protectora en un ecosistema de API, ofreciendo un punto centralizado para el control, la seguridad y la gestión del tráfico. Estas puertas de enlace refuerzan la seguridad y gestión de la infraestructura subyacente al aplicar políticas de autenticación y autorización, filtrar el tráfico, y establecer límites y restricciones de velocidad para prevenir el abuso de las API. Además, al capturar registros detallados del tráfico y las actividades de las API, las puertas de enlace proporcionan capacidades de registro y supervisión en tiempo real. Estas funciones son esenciales para la auditoría y la investigación de incidentes, permitiendo una visibilidad completa de las operaciones y contribuyendo a la detección y resolución de problemas de seguridad.
CORS es un conjunto de políticas de seguridad implementadas por los navegadores web para controlar y gestionar las solicitudes de origen cruzado (es decir, entre diferentes dominios u orígenes) realizadas por aplicaciones web que utilizan tecnologías del lado del cliente como JavaScript. CORS funciona aplicando un conjunto de cabeceras HTTP que rigen cómo debe responder un servidor web a las solicitudes de origen cruzado. CORS es esencial para garantizar la seguridad web al tiempo que permite a las páginas web solicitar e interactuar con recursos de API, servicios web o activos alojados en otros dominios.
Al proteger las API para su exposición en Internet, asegúrese de utilizar políticas CORS para controlar qué dominios pueden acceder a la API, garantizando que solo los dominios de confianza puedan acceder a los recursos protegidos. Evite configuraciones excesivamente permisivas que expongan la API a ataques de falsificación de solicitud entre sitios o Cross-Site Request Forgery (CSRF).
La aplicación periódica de pruebas, supervisión y parches al software son elementos fundamentales de una estrategia proactiva de seguridad de las API. La supervisión continua debe centrarse en la exploración programada de vulnerabilidades y las pruebas de penetración para identificar puntos débiles, vulnerabilidades y configuraciones erróneas en la API. Paralelamente, el análisis estático del código y las pruebas dinámicas de seguridad de aplicaciones (DAST) permiten evaluar la base de código de la API y su comportamiento en tiempo de ejecución en busca de debilidades de seguridad. Es crucial actualizar regularmente los componentes de software de la pila de la API, incluidos sistemas operativos, servidores web, bibliotecas y marcos de trabajo, para solucionar vulnerabilidades conocidas, ya que el software sin parches puede convertirse en un objetivo prioritario para los atacantes.
La sólida seguridad de las API es esencial para las empresas de comercio electrónico y las plataformas de pasarelas de pago, debido al volumen de datos confidenciales y transacciones financieras que procesan. Las empresas de comercio electrónico emplean API en la mayoría de los puntos de contacto con el cliente, incluidos el inicio de sesión, la búsqueda y visualización de productos, los carros de la compra, las estimaciones de gastos de envío y el procesamiento de pagos. Además, las API también permiten a las empresas mejorar las experiencias de los clientes, desde la recomendación de nuevas compras para clientes anteriores y el seguimiento de reseñas y valoraciones, hasta las interacciones con chatbots.
Dado que las API sirven de puente entre las aplicaciones móviles y diversos servicios, fuentes de datos y plataformas de terceros, la seguridad de las API es de vital importancia para la integración de aplicaciones móviles. Las aplicaciones móviles a menudo necesitan intercambiar datos con servidores back-end o servicios externos a través de API, que proporcionan una forma estructurada para que las aplicaciones soliciten y reciban datos. Garantizar la interacción segura de las aplicaciones móviles con las API es vital para prevenir brechas de seguridad, proteger los controles de autenticación y acceso, y mantener la postura de seguridad general tanto de la aplicación como de los sistemas conectados.
Los datos sanitarios suelen incluir información sensible y confidencial del paciente, como historiales médicos, diagnósticos, planes de tratamiento y detalles de facturación, y las API facilitan el intercambio de información sensible del paciente entre proveedores sanitarios, pagadores y otras partes interesadas. Garantizar la seguridad de estas API es crucial para proteger la privacidad del paciente, cumplir la normativa sanitaria (como la HIPAA en EE.UU.) y mantener la integridad de los datos sanitarios.
La seguridad robusta de las API es un requisito fundamental para garantizar la confidencialidad, integridad y disponibilidad de los datos de los servicios financieros y el funcionamiento de las soluciones de banca abierta. La seguridad de las API no solo desempeña un papel central a la hora de permitir el intercambio seguro de datos financieros entre diferentes instituciones financieras, proveedores de pagos y empresas de tecnología financiera, sino que también ayuda a garantizar el cumplimiento de los requisitos de cifrado de datos y control de acceso exigidos por normativas como la Directiva sobre servicios de pago 2 en la UE y PCI DSS en EE. UU. Además, la seguridad de las API desempeña un papel clave en la prevención del fraude y la protección de las integraciones de terceros que impulsan las iniciativas de banca abierta.
La seguridad de las API es un elemento clave del IoT, ya que garantiza que los dispositivos, las aplicaciones y los servicios del IoT puedan comunicarse de forma segura, proteger los datos y mantener la integridad de todo el ecosistema. Los dispositivos del IoT se comunican entre sí, con las puertas de enlace perimetrales y con las plataformas en la nube a través de API. La seguridad de las API garantiza que los datos intercambiados entre los dispositivos y otros componentes del ecosistema sigan siendo confidenciales y estén autenticados y protegidos frente a accesos no autorizados. Las redes del IoT también suelen incluir un gran número de dispositivos con identidades únicas, y la seguridad de las API puede proporcionar gestión de identidades de dispositivos para mantener la integridad de las identidades de los dispositivos y evitar suplantaciones o accesos no autorizados. Los ecosistemas del IoT también requieren la capacidad de gestionar la incorporación, el aprovisionamiento, las actualizaciones y el desmantelamiento seguro de los dispositivos, y la seguridad de las API puede ayudar a gestionar todo el ciclo de vida de los dispositivos, incluidas las actualizaciones seguras del firmware.
La seguridad de las API es un objetivo en constante movimiento, ya que sigue evolucionando en respuesta al cambiante panorama tecnológico y a las ciberamenazas cada vez más prolíficas y avanzadas. A continuación se exponen algunas tendencias clave que pueden configurar el futuro de la seguridad de las API.
La enorme capacidad de procesamiento de la IA y el aprendizaje automático están a punto de transformar la seguridad de las API de manera fundamental. Los modelos de aprendizaje automático pueden crear líneas de base de patrones normales de uso de las API, y las desviaciones de estas líneas de base y otras anomalías pueden activar alertas o respuestas automatizadas, ayudando a prevenir posibles brechas de seguridad. La IA también puede identificar patrones de ataque complejos y vulnerabilidades de día cero que los sistemas tradicionales basados en reglas pueden pasar por alto. Los sistemas de IA se vuelven cada vez más inteligentes, adaptándose y evolucionando en respuesta a las amenazas cambiantes, haciéndolos más eficaces para contrarrestar ataques nuevos y sofisticados, con el potencial de predecir posibles amenazas a la seguridad basadas en datos históricos y tendencias emergentes. Este enfoque proactivo permitiría a los equipos de seguridad abordar las vulnerabilidades antes de que sean explotadas.
El modelo de Zero Trust defiende el principio de «nunca confíes, verifica siempre» y, aplicado a la seguridad de las API, significa tratar los puntos de conexión y los servicios de las API como entidades separadas que requieren autenticación y autorización para cada solicitud. Zero Trust asume que no se debe confiar por defecto en ninguna entidad, ya esté dentro o fuera de la red, y que el acceso a los recursos se debe conceder en función de la necesidad de conocer. Este enfoque incluye la aplicación del principio de mínimo privilegio, otorgando únicamente los permisos necesarios para realizar tareas o funciones específicas. Además, los permisos de acceso deben revisarse y actualizarse periódicamente para adaptarse a los cambios en los requisitos. Zero Trust también refuerza la seguridad mediante la verificación continua de dispositivos, usuarios y aplicaciones, incluso después de conceder el acceso inicial, y reevalúa los niveles de confianza en función del comportamiento y el cumplimiento de los dispositivos.
La característica principal de la cadena de bloques es la inmutabilidad de los datos una vez que se añaden a la cadena de bloques. Esto garantiza que los datos a los que se accede a través de las API sean a prueba de manipulaciones, lo que hace prácticamente imposible que los actores malintencionados alteren los datos sin ser detectados. La cadena de bloques también puede tokenizar activos, derechos de acceso o credenciales, que pueden utilizarse para gestionar y controlar el acceso a las API, simplificando la gestión del control de acceso. Las API pueden utilizar contratos inteligentes para hacer cumplir las políticas de control de acceso, garantizando que solo los usuarios o aplicaciones autorizados puedan interactuar con recursos específicos de la API. Al descentralizar los datos y las transacciones, la cadena de bloques reduce la dependencia de puntos únicos de fallo, como servidores o bases de datos centralizados. Esto hace que sea más difícil para los atacantes poner en peligro la seguridad de las API.
Las API son fundamentales para el desarrollo de aplicaciones modernas, ya que permiten que los sistemas se integren fácilmente con plataformas externas y servicios de terceros para crear soluciones integrales mediante la conexión de múltiples componentes. Sin embargo, las API también amplían la superficie de ataque de las aplicaciones e introducen específicamente riesgos imprevistos debido a la naturaleza de sus interdependencias en arquitecturas multinube. Se necesitan medidas de seguridad sólidas para las API a fin de protegerlas de ataques y riesgos.
F5 ofrece soluciones para facilitar la gestión y mejorar la seguridad de las API. Las soluciones F5 Web Application and API Protection (WAAP) defienden la totalidad de la superficie de ataque de las aplicaciones modernas con protecciones integrales que incluyen WAF, mitigación de DDoS L3-L7 y defensa contra bots para proteger frente a las amenazas automatizadas y el fraude. La plataforma distribuida facilita la implantación de políticas coherentes y la ampliación de la seguridad en todo el conjunto de aplicaciones y API, independientemente de dónde estén alojadas.
F5 Distributed Cloud API Security protege las API al identificar automáticamente todos los puntos de conexión de API asociados con sus aplicaciones, incluidas las API en la sombra, que suelen ser un objetivo frecuente de los atacantes. Esto reduce significativamente el tiempo necesario para configurar e implementar políticas de seguridad para las API. La solución utiliza inteligencia artificial y aprendizaje automático para supervisar actividades y comportamientos anómalos, bloqueando en tiempo real tanto solicitudes sospechosas como puntos de conexión comprometidos. Además, la gestión y visibilidad se centralizan mediante un portal basado en SaaS de Distributed Cloud API Security, que permite a los usuarios supervisar, realizar análisis detallados de amenazas, llevar a cabo investigaciones forenses y solucionar problemas relacionados con las defensas de API en aplicaciones modernas.
BLOG
Five Areas Where Improved API Protection Amplifies Security in Financial Services › (Cinco áreas en las que una mejor protección de las API aumenta la seguridad en los servicios financieros)
HISTORIA DE CLIENTE
BlueShore Financial Makes Financial Wellness Secure with F5 › (BlueShore Financial asegura el bienestar financiero con F5)
BLOG
Key Learnings from FDX Global Summit › (Principales conclusiones de la Cumbre Mundial FDX)
ÁREA DE SOLUCIONES
API Security for Open Finance › (Seguridad de las API para las finanzas abiertas)