Les API jouent un rôle essentiel dans les architectures d’applications modernes, mais font l’objet d’attaques récurrentes. Découvrez les points faibles les plus courants de sécurité des API et explorez les stratégies permettant de protéger proactivement les API contre les attaques et les violations de sécurité.
Les API (interfaces de programmation d’applications) sont fondamentales pour le développement des applications modernes, car elles facilitent leur capacité à communiquer et à échanger des données avec d’autres applications, services ou plateformes. Elles permettent aux entreprises d’intégrer facilement des plateformes externes et des services tiers, et de construire des solutions complètes en connectant différents composants. Cela favorise une approche modulaire du développement d’applications qui permet aux développeurs d’exploiter les fonctionnalités et services existants, de promouvoir la réutilisation du code, d’accélérer les cycles de développement et d’améliorer la productivité. Les API sont la pierre angulaire des applications modernes en raison de leur capacité à découpler et à décentraliser la logique commerciale. Ce mécanisme est utilisé pour faire évoluer les applications traditionnelles vers des architectures basées sur les API.
Les API peuvent être classées en plusieurs catégories en fonction de leur accessibilité, de leur utilisation et du public auquel elles s’adressent.
Les API élargissent dans le même temps la surface de risque et introduisent spécifiquement un risque imprévu en raison de la nature de leurs interdépendances sur les architectures multicloud. Comme pour les applications web, les API sont sensibles à l’exploitation des vulnérabilités, aux abus que font peser les menaces automatisées, aux dénis de service, aux erreurs de configuration et aux attaques qui contournent les contrôles d’authentification et d’autorisation.
De par leur nature, les API exposent des logiques métier critiques et des informations sensibles, telles que les données des utilisateurs, les informations d’authentification et les transactions financières, et constituent de plus en plus une cible pour les attaquants, les fonctions de connexion, de création de comptes, d’ajout au panier et de transfert d’argent étant particulièrement touchées. Les API peuvent devenir des points d’entrée pour les attaquants cherchant à exploiter les vulnérabilités ou les faiblesses, ou à exposer l’infrastructure et les ressources sous-jacentes.
Des mesures robustes de sécurisation des API sont nécessaires pour protéger les données contre l’accès, la manipulation ou l’exposition non autorisés afin de garantir la confidentialité et de maintenir la confiance des utilisateurs et des parties prenantes, ainsi que de garantir la confidentialité, l’intégrité et la disponibilité des API.
Toutefois, étant donné que les API et les applications sont la cible d’un grand nombre de menaces similaires, les équipes de sécurité devraient envisager une stratégie de sécurité intégrée pour les applications et les API. Selon le Top 10 de la sécurité des API en 2023 de l’OWASP, certains risques de sécurité communs aux applications et aux API doivent être pris en compte lors de la mise en œuvre de solutions de sécurité. Par exemple :
Cela conduit à une stratégie de sécurité intégrée des applications et des API dans laquelle les fonctions communes sont partagées à la fois pour les applications et les API. Exploiter deux fois plus de services pour faire face à la même menace ou au même risque est inefficace et ajoute une complexité inutile. La mise en œuvre d’une stratégie de sécurité intégrée des applications et des API est plus judicieuse sur le plan opérationnel, financier et architectural.
Les principaux cas d’utilisation de la sécurité des API sont les suivants :
L’authentification et l’autorisation sont des éléments fondamentaux de la sécurité des API. L’authentification consiste à vérifier l’identité des utilisateurs ou des systèmes qui tentent d’accéder à une API, en s’assurant que l’entité qui effectue la requête est bien celle qu’elle prétend être. Les méthodes d’authentification courantes comprennent le nom d’utilisateur/mot de passe, les clés API, les jetons et la biométrie. L’autorisation détermine les actions qu’un utilisateur ou un système authentifié est autorisé à effectuer au sein de l’API. Cela implique de définir des règles de contrôle d’accès, des rôles et des permissions. Le contrôle d’accès basé sur les rôles (RBAC) et le contrôle d’accès basé sur les attributs (ABAC) sont des modèles d’autorisation couramment utilisés. La mise en œuvre de contrôles d’autorisation appropriés permet aux organisations de s’assurer que les clients authentifiés disposent des permissions nécessaires pour accéder à des ressources spécifiques ou effectuer certaines actions. Les contrôles d’accès granulaires peuvent limiter l’accès aux points finaux ou aux données sensibles de l’API, ainsi qu’aux fonctions et aux objets pertinents.
Les protocoles d’autorisation ouverte (OAuth) sont un élément clé des pratiques d’authentification et d’autorisation solides. Ce type de protocole élimine la nécessité pour les utilisateurs de partager leurs noms d’utilisateur et leurs mots de passe directement avec des applications tierces. Au lieu de cela, le protocole OAuth accorde des jetons d’accès qui représentent des autorisations limitées et ciblées, réduisant ainsi le risque de vol et d’utilisation abusive des informations d’identification. Il permet aux fournisseurs d’API d’affiner les contrôles d’accès par le biais de champs d'application et de permissions, garantissant que les applications tierces ne peuvent accéder qu’aux ressources et actions spécifiques autorisées par l’utilisateur, réduisant ainsi le risque d’accès non autorisé.
Une mauvaise mise en œuvre des mécanismes d’authentification et d’autorisation peut entraîner de multiples menaces pour la sécurité de l’API :
Autorisation au niveau des objets déficiente. Cette vulnérabilité de sécurité se produit lorsqu’une application ne parvient pas à appliquer correctement les contrôles d’accès au niveau de l’objet ou des données, permettant à un attaquant de manipuler ou de contourner les contrôles d’autorisation et d’accorder un accès non autorisé à des objets ou des données spécifiques au sein d’une application. Chaque point de terminaison d’API qui reçoit un ID d’objet et effectue une action sur l’objet doit mettre en œuvre des vérifications d’autorisation au niveau de l’objet pour valider le fait que l’utilisateur connecté dispose des autorisations nécessaires pour effectuer l’action demandée sur l’objet demandé.
Authentification déficiente. Dans une API, les mécanismes d’authentification sont souvent mis en œuvre de manière incorrecte, ce qui permet aux attaquants d’obtenir un accès non autorisé aux comptes d’utilisateurs ou aux données sensibles, ou d’effectuer des actions non autorisées.
Autorisation de niveau de propriété d’objet déficiente. Cette menace se produit lorsqu’une API ne parvient pas à appliquer correctement les contrôles d’accès et les vérifications d’autorisation au niveau de la propriété de l’objet. Un point de terminaison API est vulnérable à ces attaques s’il expose les propriétés d’un objet qui sont considérées comme sensibles et ne doivent pas être lues par l’utilisateur, un exploit parfois appelé exposition excessive des données. Un point de terminaison d’API est également vulnérable à ces attaques s’il permet à un utilisateur de modifier, d’ajouter ou de supprimer la valeur de la propriété d’un objet sensible, un exploit parfois appelé affectation de masse.
Les jetons Web JSON (JWT) sont une méthode de normes ouvertes permettant de transférer des données entre deux parties de manière compacte, autonome et sécurisée. Les JWT sont largement utilisés pour l’authentification et l’autorisation basées sur des jetons. Les JWT permettent à l’utilisateur ou au client de prouver son identité et son autorisation au serveur de l’API sans avoir à envoyer des informations d’identification (par exemple, le nom d’utilisateur et le mot de passe) à chaque requête, ce qui évite d’exposer des informations sensibles sur le réseau. Cette approche basée sur des jetons renforce la sécurité en minimisant la fenêtre d’exposition à des attaques potentielles, telles que le détournement de session. Les JWT peuvent être révoqués et incluent un délai d’expiration, après lequel ils deviennent invalides. Cela atténue le risque que les jetons soient valides indéfiniment.
La découverte et la validation des JWT sont des mécanismes essentiels pour vérifier la légitimité des JWT afin d’empêcher tout accès non autorisé ou toute altération. La découverte des JWT consiste à trouver et à confirmer les clés publiques ou les certificats codés en JSON utilisés pour la vérification des JWT, tandis que la validation des JWT garantit que l’émetteur des JWT correspond à l’émetteur prévu pour l’API. Cela permet de confirmer que le jeton provient d’une source fiable.
Les API utilisent diverses techniques de cryptage pour sécuriser les données transmises entre les clients et les serveurs, afin de garantir la confidentialité et l’intégrité des informations échangées en transit. Le principal protocole de cryptage utilisé pour protéger les requêtes et les réponses des API est HTTPS, c’est-à-dire HTTP sur Secure Sockets Layer (SSL)/Transport Layer Security (TLS), qui crypte les données en transit entre le client et le serveur, empêchant ainsi l’écoute et la falsification par des tiers malveillants. Le protocole SSL/TLS utilise le chiffrement asymétrique et symétrique pour protéger la confidentialité et l’intégrité des données en transit. Le chiffrement asymétrique est utilisé pour établir une session sécurisée entre un client et un serveur, et le chiffrement symétrique est utilisé pour échanger des données au sein de la session sécurisée. Cela empêche les attaquants de voir ou de falsifier les données échangées entre deux nœuds, dans ce cas entre un client et un serveur API.
Toutefois, la fourniture d’un chiffrement de bout en bout pour le trafic « est-ouest », qui fait référence aux appels API de machine à machine au sein d’un réseau ou entre différents services ou composants au sein de l’infrastructure d’une organisation, peut s’avérer difficile, car elle nécessite la génération, la distribution et la gestion de plusieurs clés de chiffrement. Garantir que les bonnes clés sont disponibles au bon moment pour tous les composants communiquant est complexe, en particulier dans les environnements à grande échelle, et peut introduire une latence et limiter l’évolutivité des mises en œuvre de chiffrement de bout en bout.
La validation et le nettoyage des entrées permettent de garantir que les données reçues de sources externes, telles que les données d’entrée d’utilisateurs ou les API, sont sûres, fiables et exemptes de contenu malveillant, ce qui contribue à prévenir les attaques par injection et autres exploits. Les règles de validation définissent ce qui est considéré comme des données valides. Ces règles peuvent inclure des vérifications du type de données (par exemple, numérique, alphabétique, format e-mail), des contraintes de longueur, des exigences de format et une logique commerciale personnalisée. Si la validation des entrées échoue (c’est-à-dire que les données ne répondent pas aux critères définis), l’application rejette l’entrée, empêchant ainsi son traitement ultérieur.
Le nettoyage des entrées est un processus de nettoyage ou de filtrage des données permettant de supprimer ou de neutraliser un contenu potentiellement nuisible ou malveillant. La validation et le nettoyage des entrées contribuent à protéger les systèmes contre un large éventail d’attaques, notamment les attaques par injection. Celles-ci se produisent lorsque des attaquants insèrent des données non fiables ou hostiles dans des langages de commande ou de requête, ou lorsque les données fournies par l’utilisateur ne sont pas validées, filtrées ou désinfectées par l’application, ce qui conduit à l’exécution de commandes malveillantes. Les attaques par injection comprennent les attaques par injection NoSQL, de commandes du système d’exploitation, LDAP et SQL, ainsi que le cross-site scripting (XSS), dans lequel les attaquants injectent des scripts malveillants côté client, tels que JavaScript, dans les pages web consultées par d’autres utilisateurs.
Ces mécanismes contrôlent le rythme auquel les clients peuvent adresser des requêtes à l’API, empêchant ainsi les abus ou la surutilisation de l’API, la consommation excessive de ressources et protégeant l’API contre d’éventuelles attaques par déni de service (DoS).
Les pistes d’audit et les journaux fournissent une visibilité sur les activités de l’API en capturant des informations détaillées sur les requêtes et les réponses de l’API, y compris l’auteur de la requête, les points d’extrémité consultés et la date à laquelle les requêtes ont été formulées. L'analyse des journaux permet aux équipes de sécurité de détecter des modèles inhabituels ou suspects d’activité de l’API, tels que des séries de tentatives de connexion infructueuses, un accès inhabituel aux données ou des pics de trafic anormaux. Ces anomalies peuvent être caractéristiques d’incidents de sécurité tels que des tentatives de piratage ou des violations de données. En cas de violation de la sécurité ou d’activité suspecte, les pistes d’audit et les journaux constituent des sources précieuses de données d’analyse.
Les bonnes pratiques suivantes en matière de sécurité des API sont axées sur les stratégies et les procédures visant à atténuer les vulnérabilités et les risques de sécurité propres aux API.
La conception d’API sécurisées nécessite des contrôles de sécurité solides, notamment la mise en œuvre de mécanismes d’authentification forts pour vérifier l’identité des utilisateurs et des systèmes qui interagissent avec l’API. Utilisez des contrôles d’autorisation pour définir et appliquer les droits d’accès, en veillant à ce que seules les entités autorisées puissent effectuer des actions spécifiques. Suivez le principe du moindre privilège en accordant aux utilisateurs et aux systèmes les autorisations minimales requises pour accomplir leurs tâches. Évitez les privilèges excessifs, car ils peuvent conduire à une mauvaise utilisation ou à l’exploitation de l’API. Utilisez un chiffrement fort, tel que le SSL/TLS, pour protéger les données transmises sur le réseau. Validez et vérifiez toutes les entrées reçues des clients et d’autres sources pour éviter toutes les vulnérabilités de sécurité courantes, comme les attaques par injection.
En outre, il est essentiel de protéger les API contre les attaques de vulnérabilité, ce qui implique une gestion régulière des correctifs afin de maintenir à jour toutes les dépendances, les bibliothèques et les frameworks de l’API pour remédier aux faiblesses de sécurité connues. Pour atténuer le risque d’attaques DDoS, des mécanismes de limitation de débit et d’étranglement doivent être mis en œuvre pour limiter le nombre de requêtes pouvant être exécutées dans un délai spécifié. L’abus de logique métier est également une vulnérabilité importante pour la sécurité des API. Ces attaques tirent parti de la logique et des processus sous-jacents d’une application pour atteindre des objectifs malveillants. Par exemple, les attaquants peuvent manipuler la logique métier d’une API pour obtenir un accès non autorisé à des fonctionnalités ou des ressources spécifiques, ou exfiltrer des données sensibles. Des contrôles d’accès et des mécanismes d’autorisation solides peuvent contribuer à garantir que seuls les utilisateurs autorisés peuvent accéder à des fonctions spécifiques de la logique métier de l’API.
En général, il convient d’adhérer au « principe de moindre surprise », c’est-à-dire que lors de la conception des API, il convient de choisir les méthodes et les conventions les moins surprenantes ou étonnantes pour l’utilisateur ou le développeur. Les utilisateurs de l’API doivent comprendre clairement le fonctionnement des dispositifs de sécurité et ce que l’on attend d’eux. Les utilisateurs sont moins susceptibles de commettre des erreurs ou de mal comprendre les dispositifs de sécurité lorsqu’ils correspondent à leurs attentes et aux pratiques établies du secteur.
Les systèmes de détection d’exécution utilisent l’apprentissage automatique et l’analyse comportementale pour établir une base de référence du comportement normal de l’API, et émettent des alertes lorsque le système détecte des écarts par rapport à cette base. Ces anomalies peuvent inclure des modèles inhabituels de requêtes d’API, des flux de données inattendus et des tentatives d’accès non autorisé. L’objectif de la détection d’exécution est d’identifier les menaces de sécurité et les vulnérabilités et d’y répondre lorsqu’elles se produisent en temps réel, plutôt que de s’appuyer sur des mesures de sécurité statiques appliquées pendant le développement ou le déploiement.
Les passerelles API servent de couche de protection dans un écosystème API en fournissant un point centralisé de contrôle, de sécurité et de gestion du trafic API. Elles agissent comme une couche de sécurité et de gestion qui protège l’infrastructure API sous-jacente contre de nombreuses menaces courantes et défis opérationnels, y compris l’application de politiques d’authentification et d’autorisation, le filtrage du trafic, la limitation et l’étranglement du débit pour empêcher les abus de l’API. Les passerelles API enregistrent des journaux détaillés du trafic et des activités API et fournissent également des capacités de journalisation et de surveillance en temps réel, qui peuvent être essentielles en cas d’audit ou lors d’enquêtes sur les incidents.
Le CORS est un ensemble de règles de sécurité mises en œuvre par les navigateurs web pour contrôler et gérer les requêtes interorigines (c’est-à-dire entre différents domaines ou origines) exécutées par des applications web utilisant des technologies côté client, telles que JavaScript. Le CORS fonctionne par application d’un ensemble d’en-têtes HTTP qui régissent la manière dont un serveur web doit répondre aux requêtes interorigines. Le CORS est essentiel pour garantir la sécurité web tout en permettant aux pages web d’exécuter des requêtes et d’interagir avec des ressources provenant d’API, de services web ou d’actifs hébergés sur d’autres domaines.
Lors de la sécurisation des API en vue de leur exposition sur Internet, veillez à utiliser des stratégies CORS pour contrôler les domaines autorisés à accéder à l’API, afin de garantir que seuls les domaines de confiance puissent accéder aux ressources protégées. Évitez les paramètres trop permissifs qui exposent l’API aux attaques Cross-Site Request Forgery (CSRF) et à d’autres risques de sécurité.
Les tests, la surveillance et les correctifs logiciels réguliers sont des éléments essentiels d’une stratégie proactive de sécurité de l’API. La surveillance continue doit porter sur l’analyse planifiée des vulnérabilités et les tests de pénétration afin d’identifier les faiblesses, les vulnérabilités et les mauvaises configurations de l’API, tandis que l’analyse statique du code et les tests dynamiques de sécurité des applications (DAST) évaluent la base de code de l’API et le comportement d’exécution pour détecter les faiblesses de sécurité. Mettez régulièrement à jour les composants logiciels utilisés dans la pile de l’API, y compris les systèmes d’exploitation, les serveurs web, les bibliothèques et les frameworks, afin de corriger les vulnérabilités connues, car les logiciels non corrigés peuvent être une cible de choix pour les attaquants.
Une sécurité robuste des API est essentielle pour les entreprises de commerce électronique et les plateformes de paiement en raison du volume de données sensibles et de transactions financières qu’elles traitent. Les entreprises de commerce électronique utilisent des API dans la plupart des points de contact avec les clients, y compris la connexion, la recherche et l’affichage de produits, les paniers d’achats, les estimations de frais d’expédition et le traitement des paiements. En outre, les API permettent également aux entreprises d’améliorer l’expérience des clients, qu’il s’agisse de recommander de nouveaux achats aux anciens clients, de suivre les avis et les évaluations ou d’interagir avec des chatbots.
Les API servant de passerelle entre les applications mobiles et divers services, sources de données et plateformes tierces. La sécurité des API est donc d’une importance capitale pour l’intégration des applications mobiles. Ces dernières ont souvent besoin d’échanger des données avec des serveurs backend ou des services externes par l’intermédiaire d’API, qui leur fournissent un moyen structuré de requêter et de recevoir des données. Garantir l’interaction sécurisée des applications mobiles avec les API est essentiel pour empêcher les failles de sécurité, protéger l’authentification et les contrôles d’accès, et maintenir la posture de sécurité globale de l’application et des systèmes connectés.
Les données de santé comprennent généralement des informations sensibles et confidentielles sur les patients telles que les dossiers médicaux, les diagnostics, les plans de traitement et les détails de facturation, et les API facilitent le partage d’informations sensibles sur les patients entre les prestataires de soins de santé, les payeurs et les autres parties prenantes. Il est essentiel de garantir la sécurité de ces API pour protéger la vie privée des patients, se conformer aux réglementations en matière de santé (telles que l’HIPAA aux États-Unis) et maintenir l’intégrité des données de santé.
La sécurité robuste des API est une exigence fondamentale pour assurer la confidentialité, l’intégrité et la disponibilité des données des services financiers et le fonctionnement des solutions d’open banking. Non seulement la sécurité des API joue un rôle central pour permettre l’échange sécurisé de données financières entre les différentes institutions financières, les fournisseurs de paiement et les sociétés fintech, mais elle contribue également à assurer la conformité aux exigences de chiffrement des données et de contrôle d’accès imposées par des réglementations telles que la Directive révisée sur les services de paiement dans l’UE et la norme PCI DSS aux États-Unis. Par ailleurs, la sécurité des API joue un rôle clé dans la prévention des fraudes et la protection des intégrations tierces qui alimentent les initiatives d’open banking.
La sécurité des API est un élément clé de l’IoT, car elle garantit la sécurité des communications, la protection des données et le maintien de l’intégrité de l’ensemble de l’écosystème des appareils, des applications et des services IoT. Les appareils IoT communiquent entre eux, avec les passerelles de périphérie et avec les plateformes cloud par le biais des API. La sécurité des API garantit que les données échangées entre les appareils et les autres composants de l’écosystème restent confidentielles, authentifiées et protégées contre tout accès non autorisé. Souvent, les réseaux IoT comprennent également un grand nombre d’appareils dotés d’identités uniques, et la sécurité des API peut assurer la gestion de l’identité des appareils afin de maintenir l’intégrité des identités des appareils et d’empêcher l’usurpation d’identité ou l’accès non autorisé. Les écosystèmes IoT doivent également être capables de gérer l’intégration, l’approvisionnement, les mises à jour et la mise hors service sécurisée des appareils, et la sécurité des API peut aider à gérer l’ensemble du cycle de vie des appareils, y compris les mises à jour sécurisées des micrologiciels.
La sécurité des API est une cible mouvante, car elle continue d’évoluer en réponse au paysage technologique changeant et aux cybermenaces de plus en plus prolifiques et avancées. Voici quelques tendances clés qui pourraient façonner l’avenir de la sécurité des API.
L’immense puissance de traitement de l’IA et l’apprentissage automatique sont prêts à transformer la sécurité des API de manière fondamentale. Les modèles d’apprentissage automatique peuvent créer des lignes de base de modèles d’utilisation normale des API, et les écarts par rapport à ces lignes de base et autres anomalies peuvent déclencher des alertes ou des réponses automatisées, permettant d’empêcher les éventuelles violations de sécurité. L’IA peut également identifier des modèles d’attaque complexes et des vulnérabilités de type « zero-day » qui peuvent échapper aux systèmes traditionnels basés sur des règles. Les systèmes d’IA deviennent de plus en plus intelligents ; ils s’adaptent et évoluent en réponse à l’évolution des menaces, ce qui les rend plus efficaces pour contrer les attaques nouvelles et sophistiquées, avec le potentiel de prédire les éventuelles menaces de sécurité en fonction des données historiques et des tendances émergentes. Cette approche proactive permettrait aux équipes de sécurité de traiter les vulnérabilités avant qu’elles ne soient exploitées.
Le modèle Zero Trust se fonde sur le principe « ne jamais faire confiance, toujours vérifier » et, lorsqu’il est appliqué à la sécurité des API, il s’agit de traiter les points de terminaison et les services API comme des entités distinctes qui nécessitent une authentification et une autorisation pour chaque requête. Le concept Zero Trust part du principe qu’il ne faut faire confiance par défaut à aucune entité, qu’elle soit interne ou externe au réseau, et que l’accès aux ressources doit être accordé au cas par cas, en fonction des besoins. Elle implique la mise en œuvre du principe du moindre privilège pour l’accès aux API, qui n’accorde que les autorisations nécessaires pour des tâches ou des rôles spécifiques, et qui révise et met à jour régulièrement les autorisations d’accès en fonction de l’évolution des besoins. Le concept Zero Trust impose une vérification continue des appareils, des utilisateurs et des applications, même après l’octroi de l’accès initial, et réévalue les niveaux de confiance en fonction du comportement et de la conformité de l’appareil.
La caractéristique principale d’une chaîne de blocs est l’immuabilité des données une fois qu’elles y sont ajoutées. Cela garantit le caractère inviolable des données auxquelles on accède par le biais des API, ce qui rend pratiquement impossible toute modification malveillante des données sans être détecté. La chaîne de blocs peut également indexer les actifs, les droits d’accès ou les informations d’identification, qui peuvent être utilisés pour gérer et contrôler l’accès aux API, simplifiant ainsi la gestion du contrôle d’accès. Les API peuvent utiliser des contrats intelligents pour appliquer les politiques de contrôle d’accès et garantir que seuls les utilisateurs ou applications autorisés peuvent interagir avec des ressources API spécifiques. La décentralisation des données et des transactions réduit la dépendance de la chaîne de blocs à l’égard des points de défaillance uniques, tels que les serveurs ou les bases de données centralisés. Il est donc plus difficile pour les attaquants de compromettre la sécurité de l’API.
Les API sont la pierre angulaire du développement des applications modernes, car elles permettent aux systèmes de s’intégrer facilement à des plateformes externes et à des services tiers, afin de créer des solutions complètes en connectant plusieurs composants. Cependant, les API élargissent dans le même temps la surface d’attaque des applications et introduisent spécifiquement un risque imprévu en raison de la nature de leurs interdépendances sur les architectures multicloud. Des mesures de sécurité robustes sont nécessaires pour protéger les API contre les attaques et les violations de sécurité.
F5 propose des solutions qui facilitent la gestion et renforcent la sécurité des API. Les solutions WAAP (Web Application and API Protection) de F5 défendent l’intégralité de la surface d’attaque des applications modernes grâce à des protections complètes qui incluent la protection WAF, l’atténuation des DDoS L3-L7 et Bot Defense contre les menaces et les fraudes automatisées. La plateforme distribuée facilite le déploiement de politiques cohérentes et l’extension de la sécurité à l’ensemble de votre parc d’applications et d’API, quel que soit l’endroit où elles sont hébergées.
La solution Distributed Cloud API Security de F5 protège les API en identifiant automatiquement tous les points de terminaison d’API mappés à vos applications (y compris les API fantômes qui font souvent l’objet d’attaques) afin de réduire le temps consacré à la configuration et au déploiement des politiques de sécurité des API. La solution utilise l’IA et l’apprentissage automatique pour surveiller les activités et les comportements anormaux, et bloquer les requêtes et les points de terminaison suspects en temps réel. La gestion et la visibilité sont facilitées par le portail de Distributed Cloud API Security en mode SaaS, qui permet aux utilisateurs de surveiller et d’approfondir l’analyse des menaces, de la criminalistique et du dépannage des défenses d’API pour les applications modernes.
TÉMOIGNAGE DE CLIENT
BlueShore Financial sécurise le bien-être financier grâce à F5 ›
ZONE DE SOLUTIONS
La sécurité des API pour la finance ouverte ›