En el mundo digital actual en rápida transformación, las API se han convertido en el eje para la entrega rápida de funcionalidad empresarial. Estos conectores digitales sustentan gran parte de la innovación empresarial que presenciamos hoy, desde experiencias perfectas para los clientes hasta ecosistemas de socios integrados. Sin embargo, como CTO de Traceable, no puedo evitar observar un patrón creciente (y evidente): a medida que aumenta el uso de API, los riesgos potenciales crecen exponencialmente. Pasemos a los datos concretos para iluminar el estado actual de la seguridad de las API. Medición del auge de las API Una mirada en profundidad al estado global de la seguridad de las API de Traceable revela una profunda verdad: las API son sin lugar a dudas vitales para la transformación digital global. En nuestro análisis, un significativo 57% de las organizaciones califica la importancia de las API con 7 o más en una escala de 1 a 10, y un 29% combinado otorga niveles de máxima importancia de 9 o 10. Esto no es una mera tendencia. sino un cambio fundamental en la estrategia tecnológica empresarial. Sin embargo, surge una contranarrativa preocupante. Si bien una gran mayoría, el 88% para ser exactos, utiliza más de 2500 aplicaciones en la nube (lo que pone de relieve la extensa web de API), solo el 59% afirma que puede descubrir todas las API en uso. Cuando se considera el papel integral que desempeñan las API, estos números indican una desconexión significativa. Imagínese construir una red de tuberías en una ciudad pero luego perderles la pista. En el ámbito digital, las API no detectadas y desprotegidas son vías ocultas para los ciberataques. Las sutilezas de la seguridad de las API Si bien no se puede subestimar la importancia de las API en nuestro ecosistema digital, las complejidades de su seguridad siguen siendo un área en la que la mayoría de las organizaciones fallan. Profundizar en los datos nos brinda una perspectiva más clara sobre estos matices y las brechas existentes en la mayoría de las estrategias de seguridad. De hecho, es una buena noticia que el 51% de las organizaciones implementen análisis rápidos para identificar y eliminar las API vulnerables de los entornos de producción. Este enfoque proactivo muestra una comprensión de las amenazas inmediatas. Sin embargo, el verdadero campo de batalla es vasto y mucho más complejo. Nuestros datos sugieren que los desafíos no residen solo en la detección inmediata de amenazas, sino también en las capas de actividades, comportamientos y flujos interconectados que generan las API. Sólo el 59% de las organizaciones tienen soluciones que les permiten descubrir todas las API en uso. Básicamente, esto significa que un porcentaje considerable de API empresariales permanecen fuera del radar y, por lo tanto, fuera del marco de gobernanza de API. Una API no descubierta no está supervisada, y una API no supervisada es una puerta de entrada potencial para las amenazas cibernéticas. Las implicaciones son enormes y van desde el acceso no autorizado a datos hasta interrupciones operativas y más. Cualquier vulnerabilidad, ya sea existente o de día cero, simplemente espera ser explotada por atacantes que utilizan mecanismos sofisticados para buscarlas en aplicaciones críticas. Para la seguridad de API, el contexto es clave. Además, el dominio general de la seguridad de API proviene de la comprensión de las intrincadas interacciones. Solo el 38% de las organizaciones tienen soluciones que les permiten comprender el contexto entre las actividades de API, los comportamientos de los usuarios, los flujos de datos y la ejecución de código. En ecosistemas digitales hiperconectados, comprender estos datos es crucial. Una anomalía en el comportamiento del usuario o un flujo de datos sospechoso pueden ser indicadores tempranos de un intento de infracción o de explotación de una vulnerabilidad. Además, la capacidad de adaptar las respuestas de seguridad en función de parámetros dinámicos de amenaza es indispensable. Si bien los protocolos de seguridad generalizados pueden frustrar amenazas comunes, las defensas personalizadas basadas en actores de amenazas, tokens comprometidos, velocidad de abuso de IP, geolocalizaciones, ASN de IP y patrones de ataque específicos pueden marcar la diferencia entre una amenaza repelida y una violación de seguridad. Sin embargo, la mayoría de las organizaciones no tienen esta capacidad. Por último, las empresas siguen pasando por alto la necesidad de monitorear y comprender los patrones de comunicación entre los puntos finales API y los servicios de aplicaciones. Una API puede estar funcionando según lo previsto, pero si su patrón de comunicación es anómalo o sus interacciones con otros servicios son inesperadas, podría ser un indicador de vulnerabilidades subyacentes o configuraciones incorrectas. La mayoría de las empresas han dado los pasos fundamentales hacia la seguridad de las API. Sin embargo, los incumplimientos continúan. De las organizaciones afectadas recientemente, el 74% experimentó al menos tres violaciones relacionadas con API en los últimos dos años. Existe una clara necesidad de profundizar en los fundamentos de lo que realmente protege las API. Descubrir todas sus API y escanearlas en busca de vulnerabilidades es solo el primer paso. Comprender el panorama de interacciones, comportamientos y posibles vectores de amenazas es donde se encuentra la próxima frontera de la seguridad de las API. Navegando por el futuro de la seguridad de las API Considerando la centralidad de las API en nuestro futuro digital, las organizaciones enfrentan un doble desafío. En primer lugar, deben reconocer plenamente el alcance de su propio ecosistema digital, comprendiendo la función de cada API y sus posibles vulnerabilidades. Es necesario identificar y abordar las amenazas silenciosas, como las API ocultas y las API zombis. Cada puerta oculta puede convertirse en un punto de entrada para la explotación. En segundo lugar, el paradigma de la seguridad de las API exige una revisión integral, especialmente para abordar el creciente desafío del abuso de las API. El abuso de API, en el que los actores de amenazas manipulan la funcionalidad de la API para lograr objetivos maliciosos, se ha convertido en una grave preocupación. Medidas simples como simplemente descubrir API o realizar pruebas de vulnerabilidad de rutina no son suficientes. Debemos adoptar una postura proactiva y con visión de futuro que contrarreste específicamente ese uso indebido. Las medidas de seguridad deben integrarse en cada fase del ciclo de vida de la API, desde el desarrollo hasta la implementación y el monitoreo continuo y vigilante. En esencia, si bien las API se han convertido en los ejes de nuestros esfuerzos de transformación digital, es posible que nuestra infraestructura de seguridad actual no esté completamente preparada. por la ola de desafíos que traen. Los nuevos datos pintan un cuadro vívido. Las API son tanto nuestra fortaleza como nuestra debilidad potencial. A medida que avanzamos hacia un futuro impulsado por las API, será crucial equilibrar el poder transformador de las API con un enfoque igualmente evolucionado de la seguridad de las API. Sanjay Nagaraj es director de tecnología de Traceable. New Tech Forum ofrece un lugar para que los líderes tecnológicos (incluidos proveedores y otros contribuyentes externos) exploren y discutan la tecnología empresarial emergente con una profundidad y amplitud sin precedentes. La selección es subjetiva y se basa en nuestra elección de las tecnologías que creemos que son importantes y de mayor interés para los lectores de InfoWorld. InfoWorld no acepta garantías de marketing para su publicación y se reserva el derecho de editar todo el contenido aportado. Envíe todas sus consultas a doug_dineley@foundryco.com. Copyright © 2023 IDG Communications, Inc.

Source link