vendredi, 19 avril 2024

La transformation de la passerelle API en un outil de cybersécurité critique

Les rôles joués par les passerelles API et les systèmes de gestion sont de plus en plus importants. Là où il y a quelques années à peine, une passerelle API arbitrait l’entrée sur des applications monolithiques au sein de l’entreprise, l’image d’aujourd’hui est beaucoup plus complexe.

Les entrées API ne gèrent pas seulement le trafic est-ouest entre les applications modularisées (application assemblée à base de données circonstances aux services de cloud public), mais les API font partie intégrante de chaque application basée sur des microservices. Il est sûr de dire que les conteneurs ne seraient actuellement qu’un jouet de développeur – simplement une « idée géniale » – sans une gestion prudente de l’avion de données.

En raison de la fonction essentielle que jouent les API et leurs systèmes de gestion, cette caractéristique du réseau de chaque entreprise a un rôle vital à jouer dans la sécurisation de l’ensemble de l’entreprise. Une nouvelle génération de systèmes de courtage en sécurité est désormais généralement découverte à la périphérie du réseau, servant de source canonique de politique de sécurité pour tous les utilisateurs, gadgets, applications et services, où qu’ils se trouvent. SASE (notable « impertinente ») est peut-être un tout nouveau mot à la mode, mais l’innovation comprenant ses éléments constitutifs n’est pas nécessairement toute nouvelle. À tous les niveaux d’un SASE, de la politique de sécurité de haut niveau aux flux de données, la gestion des API joue un rôle essentiel dans le grand plan des accords de cybersécurité de confiance zéro.

Imposer une politique d’API interne est aussi essentiel que l’arbitrage entrée de l’extérieur du réseau de l’entreprise. Il s’agit d’un élargissement de l’attention qui correspond principalement à la modification de l’orientation de la cybersécurité, passant de la sécurité des frontières à un ensemble de politiques de sécurité davantage basées sur les points de terminaison.

Avec les DSI des grandes organisations probablement inconscients de l’étendue des nombreuses innombrables applications en usage dans l’ensemble de l’entreprise, la gestion même des détails fondamentaux des secrets, des jetons et l’accès aux niveaux ne peut pas être effectuée au coup par coup. Les systèmes d’entrée et de gestion d’API continuent de jouer leur fonction dans les mouvements de données, mais sont de plus en plus importants en tant qu’arbitres de sécurité dans des environnements de confiance zéro.

Il est donc extrêmement important que les gadgets d’entrée d’API (ou abstractions de gadgets matériels) avoir au moins certains, mais idéalement tous, des éléments suivants.

— la capacité de gérer les secrets ou les jetons d’une logique d’autorisation et d’identifier l’autorisation et l’authentification par utilisateur, groupe, heure, contenu de circulation de l’information, niveau d’avantage et lieu.
— offre un libre-service sûr et sécurisé pour les spécialistes, les concepteurs, les SRE et les testeurs d’assurance qualité.
— être capable de superviser et d’être la source de données hautement granulaires paramètres de sécurité à toutes les parties du réseau, c’est-à-dire être à la fois les avions d’information et de contrôle, ou …
— … transmettre ces paramètres d’autorisation tels que déterminés par d’autres plates-formes, en veillant à l’interopérabilité avec la sécurité existante systèmes : un schéma de site Active Directory, en tant que simpliste exemple ic.
— prend en charge les API RESTful et SOAP standard de l’industrie, et a la capacité de les étendre sur une base personnalisée si nécessaire.
— être extensible, rapide et naturellement protégé.

Ici, au Tech HQ, nous examinons trois entreprises d’innovation en gestion d’API efficaces dans la publication à grande échelle qui ne présenteront pas de couches de complexité supplémentaires à gérer. De même, les éléments que nous présentons ne produiront pas de goulots d’étranglement car ils représentent une innovation héritée qui a été rapidement reconfigurée pour un monde de microservices et multi-cloud. En bref, ce sont des plates-formes prêtes pour l’entreprise et adaptées à l’usage.

NEVATECH

L’option Sentinet de Nevatech utilise une capacité distincte pour produire des configurations d’autorisation par une interface graphique simple par glisser-déposer. tout en créant des politiques complexes hautement granulaires. L’accès de Sentinet aux règles pour les API gérées peut être configuré en fonction de l’identité de l’appelant, du contenu des messages, des niveaux d’avantage, des sous-réseaux, des secteurs VLAN, des métriques d’utilisation des API et des calendriers date/heure, parmi de nombreuses autres variables.

C’est également une plate-forme extensible efficace dans l’utilisation de plug-ins personnalisés qui peuvent étendre davantage les autorisations avec n’importe quelle logique personnalisée.

Au niveau des données , les appels d’API peuvent être configurés pour dissimuler ou révéler des informations sensibles, avec une journalisation complète ou partielle – un aspect important de la conformité à la sécurité de l’information.

Nevatech se distingue également par le fait que son service sépare les schémas d’authentification de la logique d’autorisation particulière , permettant aux équipes d’évaluer l’impact des deux sur la sécurité totale de l’API.

Aussi bien dans votre maison dans le cloud que sur site et disponible en tant que VM ou périphérique matériel physique, la plate-forme Sentinet est notre préférée option pour cet élément de plus en plus important du digi d’aujourd’hui grandes entreprises : leur sécurité et leur stabilité fonctionnelle. Avec un portail personnalisé en libre-service créé spécialement pour les développeurs, Sentinet est la plate-forme de gestion d’API prête à l’emploi en option.

Vous pouvez en savoir plus sur Nevatech et la plate-forme Sentinet ici sur les pages de Tech HQ, ou cliquez ici pour accéder au site de l’entreprise pour en savoir plus.

AXWAY

La plate-forme Amplify d’Axway fait partie des autres offres de l’entreprise, allant de mécanismes d’échange de fichiers simples vers une automatisation d’API interne évoquant les fonctions RPA. Néanmoins, en tant que plate-forme à part entière, Amplify offre aux entreprises une source unique d’informations concernant les possessions d’API existantes, n’importe où elles peuvent rester dans un environnement distribué.

Toute équipe ou service qui libère l’accès à l’API peut sécuriser, suivre et surveiller ses actifs dans le cadre de la tradition ou de nouvelles applications et services. D’autre part, les clients peuvent utiliser les mêmes approches de découverte pour s’inscrire et communiquer avec l’API au sein de l’entreprise ou ouvrir pour un usage externe.

Au cœur d’Amplify se trouve le catalogue d’API, la source d’informations détaillées des détails sur chaque propriété d’API – pour une utilisation interne, externe, SecOps, DevOps ou NetOps, et cette brochure n’est pas une bibliothèque statique en lecture seule. Au contraire, il s’adapte en temps réel, en découvrant et en surveillant constamment l’ensemble du réseau.

Pour en savoir plus sur la brochure Amplify, la plate-forme Amplify et Axway lui-même, cliquez ici pour en savoir plus.

F5 NETWORKS (NGINX)

La plate-forme de service Web NGINX est récemment (cette année – 2021) devenue la plate-forme la plus largement utilisée, dépassant l’ancien serveur Web Apache en nombre de circonstances d’installation .

En plus des capacités de service Web, beaucoup le comprendront comme la plate-forme de prédilection du monde proxy inverse le plus fiable, assis simplement derrière les routeurs et les pare-feu du monde entier.

C’est dans la gestion des API que NGINX est le plus nombreux en termes de nombre d’installations. Cela reste en grande partie dû aux applications et services conteneurisés, où NGINX sera découvert en arbitrant le trafic entre les conteneurs individuels, dans les réseaux virtualisés et entre les applications et services discrets dans le cloud – ou partout où des innovations natives du cloud se trouvent .

Sous l’apparence de NGINX Plus et de NGINX Controller, F5 Networks (qui a obtenu NGINX en 2019) a monétisé avec succès ce qui reste une tâche open source de plus en plus fière, une tâche qui reste libre d’utiliser pour des versions réseau plus faciles .

Pour en savoir plus sur les capacités de gestion des API de NGINX sous des formes gratuites et payantes, cliquez sur ce lien.

* Certaines des sociétés présentées dans cet article sont commerciales partenaires de TechHQ

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici