오늘 여러분께 공유해드릴 비밀이 있습니다. 저는 지난 20년 동안 6개의 최고정보보안책임자(CISO) 역할을 맡았는데, 침해 사고로 인해 저를 채용한 것은 단 한 번뿐이었습니다. 하나.
나머지 5명은 이탈이 원인이었거나, 주요 이해관계자들의 신뢰 상실로 인해 현직자가 교체되었습니다. 절반은 신뢰 상실로 인해 교체되었으며, 위반으로 인한 교체는 아닙니다.
API 보안 분야에서 CISO가 API 노출을 이해해야 할 필요성은 몇 가지 선언적 문장으로 요약할 수 있습니다.
먼저, 주어진 환경에 대한 위협 모델을 생성하려면 자산, 행위자, 인터페이스, 작업이라는 네 가지 사항을 알아야 합니다. 다시 말해, "누가 무엇을, 무엇을 위해, 무엇을 통해서 하고 있는가?"
둘째, API의 'I'는 '인터페이스'입니다. 애플리케이션 프로그래밍 인터페이스는 다양한 플랫폼, 언어, 프레임워크에서 널리 사용되며, 거의 모든 현대 소프트웨어 개발은 API를 중심으로 이루어집니다. 귀하의 환경에는 API가 있다는 것이 보장됩니다.
셋째, CISO가 내부적으로든 웹이나 모바일 앱에서든 중요 데이터를 노출하고 제공하는 인터페이스 인벤토리가 없다면 위협 모델이 불완전해지고 서비스와 데이터가 노출되는 사각 지대가 생길 수 있습니다.
마지막으로, 불완전한 위협 모델은 포괄적인 보안 감독과 주의 의무의 입증이 부족합니다. 이 두 가지는 감사원과 규제 기관이 보장해야 할 중요한 영역입니다. 주어진 환경에서 자산, 행위자, 인터페이스 및 작업이 이해되고 관리되도록 하는 것이 그들의 책임입니다.
F5에서는 고객이 항상 가장 똑똑한 사람이 되기를 바라기 때문에 API 생태계의 현재 상태를 평가하는 데 사용할 수 있는 간단한 질문 목록을 만들었습니다. 지금 이러한 질문에 답하면 나중에 현장 시험이나 외부 감사 중에 질문을 받을 경우 대비할 수 있습니다.
저는 이러한 질문을 여러 기관의 규제기관 및 검사관과 직접 공유했습니다. 이제 미국은 미국 연방통신위원회는 API 문제에 대해 벌금과 동의 판결을 내리기 시작했으며, 현재 버전의 PCI DSS(Payment Card Industry Data Security Standard) 4.0+에서는 특히 개발 단계에서 API 규정 준수를 요구하므로, 방어자가 이러한 답변을 손쉽게 준비할 수 있는 절호의 기회입니다.
모든 질문에 답할 수 없더라도 CISO에게는 자신의 입장을 알고 적극적인 자세를 보이는 것이 매우 중요합니다. API 보안 태세를 이해하고 발전시키고 있다는 것을 보여줌으로써, 여러분이 열심히 노력하여 얻은 신뢰를 유지할 수 있습니다.
가장 쉬운 것부터 가장 어려운 것까지 목록은 다음과 같습니다. 목록에서 원하는 대로 아래로 이동하는 데 어려움이 있다면 F5 계정 팀에 전화하세요. 저희가 도와드리겠습니다.
API 환경과 API가 초래할 수 있는 잠재적 위협을 평가하는 것은 사각지대를 드러내고 보안 태세를 강화하기 위한 첫 번째 단계입니다.
API에 대한 모든 것을 알아보려면 이번 주 캘리포니아 산타클라라에서 열리는 API World 에서 F5에 참여하세요. 저는 목요일 오후 1시 PST에 두 명의 동료와 함께 "AI의 세계는 API의 세계입니다"라는 오픈 세션에서 연설할 예정입니다. 최신 앱 중 최신 앱 보안”과 동일한 세션이 11월 14일 목요일 오후 1시에 온라인으로 개최됩니다.
F5는 또한 가상 세션인 "API CTF: API 보안의 기본을 배우세요", 11월 12일 화요일 오전 9시.
API World에 가지 않으시겠어요? API 보안 데모를 확인해 보세요.