「パンデミックにより、あらゆる種類のデジタルトランスフォーメーションプロジェクトを可能な限り迅速に実行することが企業に非常に緊急に迫られました。これが、この攻撃の急増の背後にある要因であることはほぼ間違いありません。」
—ピーター・クリメック、 Impervaのテクノロジー担当ディレクター。
DYKT API は 20 年以上使用されています。それ以来、API は劇的に進化しました。API を使用して特定のニーズに取り組む限られた企業から、最近では、あらゆる規模の DevOps 環境における無限のユースケースのコレクションに至るまでです。 API は、アジャイル開発、サービスによる顧客とパートナーの接続、およびデジタル トランスフォーメーション イニシアチブの強化など、アプリ開発全体で見つけることができます。
しかし、サイバーセキュリティに関しては、 ProgrammableWebの調査によると、 2019 年以降、毎月平均 220 の新しい API が追加されています。しかし、普及が進むにつれて、API はこれまで以上に機密データを公開するようになり、攻撃の貴重な標的となっています。
この投稿は、多層防御からゼロ トラスト モデルまで、API セキュリティの要件をマッピングする方法の紹介です。
API を保護する方法に入る前に、API セキュリティの現在の脅威の状況を見てみましょう。 Salt Security による State of API Security Report によると:
つまり、ほとんどの企業は API ベースの攻撃に対して準備ができていないことがわかります。また、Web アプリケーション ファイアウォール (WAF) や API ゲートウェイなどの既存のセキュリティおよび API 管理ツールへの依存は、セキュリティ インシデントを効果的に防止し、セキュリティに対する誤った認識をもたらした可能性があります。
このレポートは、少なくとも API セキュリティに関しては、シフトレフト戦術が役立たないことを強調しています。回答者の 50% 以上が、開発者、DevOps、または DevSecOps チームが API セキュリティを担当していると述べています。導入前の取り組みにより多くの費用を費やしている企業には、次のようなものがあります。
ただし、 85% は、セキュリティ ツールが API 攻撃の防止に効果がないことを認めており、これらの DevOps セキュリティ プラクティスは重要ではあるものの、十分ではないことを証明しています。
では、組織は API 攻撃を防御するためにどのような保護を構築または採用する必要があるでしょうか?この質問に答えるには、まず、API に対する一般的な攻撃を理解する必要があります。
Google Cloud による API セキュリティに関する最近のレポート では、API セキュリティの脅威の原因は次のとおりです。
「API の設定ミス」または「セキュリティの設定ミス」は、カテゴリとして最も多く特定されている脅威源です。
Imperva Research Labsによる別の調査によると、最も重大な攻撃はリモート コード実行 (RCE) またはリモート ファイル インクルージョン (RFI) で、 271% も跳ね上がりました。ハッカーは、RCE または RFI 攻撃を使用して、会社の情報を盗んだり、サーバーや Web サイトを改ざんしたり、さらには Web サイトを制御したりします。
OWASP API セキュリティのトップ 10 によると、その他の API の脆弱性は次のとおりです。
前述のように、API のセキュリティ リスクが増大する最初の理由は、環境内の多くの API の採用の急増です。たとえば、Kubernetes アプリケーションには数百のポッドとマイクロサービスがあります。それぞれが 6 つ以上の API を管理しています。 (これは、DevOps 環境での典型的なシナリオです)。
ここで、これらのマイクロサービス ワークロード (したがって API 呼び出し) は一時的なものであり、クラウド全体で実行され、多言語で記述され、さまざまなプロトコルを使用することを追加します。つまり、API は複雑な環境を作り出し、セキュリティ チームが API 操作を監視するのは困難です。
第二に、API は外部に公開されることを意図したものではありませんでした。しかし、これがネットワーク プロトコル スタック内で見つかった脆弱性に直面したものです。それらの開発者は、自分の作品が今日の規模で採用されるとは想像もしていませんでした。その結果、API には固有の脆弱性とリスクが組み込まれています。
第 3 に、攻撃と侵害はますます巧妙化しており、特に認証および承認後の段階で実行されるものは顕著です。それらは、API データ ペイロード内でもより深遠です。
したがって、認証と承認を超えたセキュリティ、さらにはアプリケーションと API データ ペイロード レイヤーに目を向ける必要があります。そのための 1 つの方法は、API セキュリティを従来のエンドポイント セキュリティに類似したものと考えることです。
セキュリティの問題は、コンピュータ以外の日常生活でも発生します。人類の歴史の初期段階から、さまざまな国が複数の防御メカニズムと要塞を探求し、実践してきました。これらの経験とアイデアは、エンドポイント、ネットワーク、および API セキュリティにも適用されます。
Endpoint Software が城に似ているとしましょう。
DiD アプローチは、次の 2 つの領域に分けることができます。
これらの DiD 領域を使用した API セキュリティについて、1 つずつ説明します。
境界防御は、防御の最も基本的なタイプです。ほとんどすべての企業が境界防御に投資しています。エンドポイント セキュリティでは、署名と IP 拒否リストを使用して、既知の攻撃方法から防御します。
保護の最前線として、このレイヤーは、確かな技術的ノウハウやハッカーの考え方を持たない未熟な個人によって開始された、標的を定めていない、すべての攻撃の 90% を阻止することを目指しています。このシナリオでは、境界防御はこれらの無差別攻撃に十分に耐えることができます。
API セキュリティでは、WAF はこの分野で優れた仕事をしています。境界防御のための標準機能を提供します。
· IP許可リストと拒否リスト、
・WAFルールエンジン、
· レート制限、および
· フォールト注入/ファジング。
組み合わせると、ほぼすべてのコモディティ攻撃をブロックできます。
セキュリティの可視性は、攻撃防止の重要な要素です。ハッカーが境界を突破した後、悪意のある攻撃に関連している可能性が高いファイル/プロセス/トラフィックを特定する適切な方法が必要です。エンドポイント ソフトウェアでは、ホストベースの IDS/IPSを使用して、フロント ゲートを通過するすべてのリクエストを検査します。
APT 検出や機械学習などの他の検出方法は、標的型攻撃に対してより直感的に評価できる可能性があります。
行動分析を実装するその他の典型的な方法は次のとおりです。
· ハニーポット、
· EDR (エンドポイントの検出と応答)、および
· 脅威インテリジェンス (ファイルとプロセス)。
これらすべての方法の中で、ハニーポットは (戦争が始まって以来) 最も古いものの 1 つです。価値の高いターゲットをトラップ/おとりに誘い込むことで、敵の行動を分析し、位置を特定することさえできます。今日、私たちはこれらの戦術を採用し、それらを欺瞞技術に変えています。
現代の世界では、API セキュリティ ソリューションは前述の手法の組み合わせを提供します。たとえば、ハニーポットで収集されたアーティファクトは、WAF または Web アプリケーションと API 保護 (WAAP) の消費のために脅威インテリジェンス フィードに送信できます。このレイヤーには、可視性を高め、攻撃を阻止する速度を高めるための同様の手法があります。
· ネットワーク ハニーポット
· NDR (ネットワーク検出と応答)、および
· 脅威インテリジェンス (ペイロードとネットワーク)。
ボットを使用して「資格情報の詰め込み」攻撃を実行することも、一般的な攻撃戦術の 1 つです。価値の高い資産を盗もうとします。この戦略は、漏えいした電子メール/パスワードなどのログイン情報を取得する方法を見つけてから、ネットワーク ロケーションへのアクセスをバッチで試行することです (横方向の移動)。 Credential Stuffing に対抗するための最も効率的な防御策は、ソースからのものです。実際のユーザーからボットを識別して、ボットによるすべてのリクエストを傍受します。
そのため、一部の AppSec ツールには、API セキュリティの一部として特定の種類の動作検出であるアンチボット機能も装備されています。
DiDが役に立たないと言っているのではありません。コモディティ攻撃から組織を保護する WAF などの API およびアプリケーション セキュリティ ソリューション。ただし、前述のように、API は複雑な環境を作成し、構成ミスは問題を悪化させます。
不明な境界では、DiD アプローチ以上のものが必要になる場合があります。ゼロトラストは基本的に、攻撃者にとってあらゆる場所に障害物を置き、攻撃者が環境内を横方向に移動することを不可能にします。
ゼロ トラストは、包括的なセキュリティ フレームワークと戦略です。すべての端末、BYOD (Bring Your Own Devices)、サーバー、API、マイクロサービス、データ ストレージ、および内部サービスに対して、厳格で統一された検証手順が必要です。
ゼロ トラストの主なアイデアは、API を含むアプリケーションのすべてのパスで、一元化された実施ポイントを複数のマイクロ チェックポイントに変えることです。内部アクセスの外部要求、携帯電話または PC、API 呼び出しまたは HTTP 要求、一般の従業員または CEO のいずれであっても、信頼できるものはありません。
アプリケーションを停止したり遅くしたりせずにこのような目標を効果的に達成するには、オーケストレーションと自動化が決定的な重要なステップになります。
ZTA、NIST SP800–207 |著者による画像
この 2 つの必要性を説明するために、ゼロ トラスト アーキテクチャの 1 つの柱であるユーザー/デバイス アクセスの信頼を詳しく見てみましょう。この防御方法は、空港のチェックポイントでパスポートと ID カードを提示してアルコールを購入するのと似ています。
対応する ID と権限がなければ、関連するシステムに入ることができません。これは、いくつかの主要な認証機能を提供するため、API ゲートウェイが強力になる場所です。
ユーザーとデバイスの信頼には、次の 2 つのコア コンポーネントがあります。
空港や高速鉄道など、すべての輸送ハブに識別機器を追加することを想像してみてください。また、すべての輸送ハブとの間のすべてのルートを理解し、セーフガードを実装する必要があります。
大企業では、数百のシステム、数万の API とマイクロサービス、数十万のクライアントが存在します。無制限のリソースと時間がない限り、DevOps、セキュリティ、またはアプリケーション チームは、最新のアプリケーションで何十万ものマイクロ ID チェックを定義して手動で追加することはできません。
ゼロ トラストアーキテクチャ、アプリケーション、ワークロード、およびデータの他のすべての柱も、採用のために同じロジックを必要とします。必要なのは、次のようなソリューションです。
API で複雑な異種環境を採用するには、ゼロ トラスト API セキュリティ ソリューションを複数の形式で展開できる必要があり、さまざまな設定をサポートする必要があります。次に例を示します。
クラウドと最新のアプリケーション アーキテクチャのサポートにより、自動化とスケーラビリティが考慮されます。
ただし、オーケストレーションを維持するには、「エージェント」(またはマイクロ強制ポイント)を既存のアーキテクチャを変更せずに既存のアプリケーションの上に展開できる必要があります。
展開とアーキテクチャのフォーム ファクターを考慮した上で、セキュリティ レベルが低下しないことも不可欠です。真のゼロ トラストを採用するには、セキュリティ処理を他のクラウドや分析用のクラウド サンドボックスなどのエンジンに送信することなく、ローカルで行う必要があります。
外部関係者が当社の管理下にない場合、データ/ネットワーク アクセスの信頼を検証することは困難です。ローカルで行うことには、次のような利点があります。
最後の部分は、オーケストレーションを検討することです。理想的には、オーケストレーターがこれらのエージェントを管理し、次の操作を処理できる一方で、アプリケーション環境に注入できるソリューションが必要です。
要するに、ゼロトラステッド API セキュリティは、最新のアプリ環境に注入するためにさまざまな形である必要があります。一方、最適なソリューションは、オーケストレーションと、従来のソリューションが提供できるすべてのセキュリティ機能を提供できる必要があります。
ご存知のように、ゼロ トラストは完璧ではありません。ゼロトラスト ソリューションは、ゼロデイ攻撃やソーシャル エンジニアリング攻撃を完全に防御することはできませんが、攻撃対象領域と影響を大幅に減らすことはできます。
ゼロ トラスト アーキテクチャについて学ぶには: ゼロ トラスト セキュリティ アーキテクチャの紹介 - 製品ではなく概念です。
API は、最新のアプリケーションの中枢神経系となっており、アプリケーションのある部分から別の部分へ、またはあるアプリケーションから別のアプリケーションへと重要な情報やデータをもたらします。そのため、アプリケーションを保護する際には、API セキュリティを優先する必要があります。これは、世界中のユーザーがソフトウェア コンポーネントや機密データにアクセスするパブリック API に特に当てはまります。
ゼロ トラスト フレームワークを採用すると、単一のセーフガードからさまざまな柱 (ユーザー、デバイス、ネットワーク、アプリケーション、およびデータ) に焦点が移ります。これにより、境界の内外を問わず、API アクセスのすべての部分が最小限の特権アプローチの下にあり、継続的に監視されていることを確認できます。
読んでくれてありがとう。 InfoSec があなたと共にありますように🖖。