今日は皆さんに秘密をお話ししたいと思います。 過去 20 年間に私が務めた最高情報セキュリティ責任者 (CISO) の役職は 6 つありますが、情報漏洩を理由に私を採用したのは 1 つだけです。 1つ。
残りの 5 人は人員削減によるか、主要利害関係者の信頼を失ったために現職者が交代した。 実に半数が、違反ではなく信頼の喪失により交代した。
API セキュリティの分野では、CISO が API の露出を理解する必要性を、いくつかの宣言文にまとめることができます。
まず、特定の環境に対する脅威モデルを作成するには、資産、アクター、インターフェース、アクションの 4 つの点を知っておく必要があります。 言い換えれば、「誰が、何に対して、何を介して、何をしているのか?」
2 番目に、API の「I」は「インターフェース」です。 applicationプログラミング インターフェイスは、複数のプラットフォーム、言語、フレームワークで広く使用されており、最近のソフトウェア開発のほぼすべてが API ファーストです。 あなたの環境には API があることが保証されています。
3 番目に、CISO として、社内であれ Web やモバイル アプリであれ、機密データを公開および提供するインターフェースのインベントリを持っていない場合、脅威モデルが不完全になり、サービスとデータが公開される盲点が生じます。
最後に、不完全な脅威モデルには、包括的なセキュリティ監視としかるべき注意の実施が欠けています。これらは、監査人や規制当局が確実に実施する責任がある 2 つの重要な領域です。 特定の環境内の資産、アクター、インターフェース、アクションが理解され、管理されていることを確認するのは彼らの責任です。
F5 では、お客様が常に最も賢い人々であることを望んでいます。そのため、API エコシステムの現在の状態を評価するために使用できる簡単な質問リストを作成しました。 今これらの質問に答えておくことで、後で現地試験や外部監査の際に質問された場合に備えることができます。
私は個人的に、これらの質問を複数の機関の規制当局や検査官と共有しました。 今、米国は 連邦通信委員会は API の問題に対して罰金や同意判決を発行し始めており、現在のバージョンの PCI DSS (Payment Card Industry データ セキュリティ Standard) 4.0+ では開発において特に API コンプライアンスが求められているため、防御側がこれらの答えを手元に用意しておくには今が絶好の機会です。
すべての質問に答えられなくても、自分の立場を認識し、積極的な姿勢を示すことは、CISO にとって極めて重要です。 API セキュリティ体制を十分に理解し、進化させていることを示すことで、これまで懸命に努力して獲得してきた信頼を維持できます。
最も簡単なものから最も難しいものまでのリストを以下に示します。 リストの一番下までたどり着くのが難しい場合は、F5 アカウント チームにお問い合わせください。 私たちがお手伝いします。
API 環境と API がもたらす潜在的な脅威を評価することは、盲点を明らかにし、セキュリティ体制を強化するための第一歩です。
今週、カリフォルニア州サンタクララで開催されるAPI Worldで F5 にご参加いただき、API に関するあらゆることを学んでください。 私は木曜日午後1時(太平洋標準時)に同僚2名とともに公開セッション「AIの世界はAPIの世界です」で講演します。 「最新の最新アプリのセキュリティ保護」というセッションが 11 月 14 日木曜日午後 1 時にオンラインで開催されます。
F5は仮想セッション「API CTF: 11月12日火曜日午前9時より、「APIセキュリティの基礎を学ぶ」というセッションを開催します。
API World には行かないのですか? API セキュリティ デモをご覧ください。