Condividi tramite


Migliorare il comportamento di sicurezza dell'API (anteprima)

Le API sono punti di ingresso nelle app native del cloud. Connettono servizi, app e dati, rendendoli bersagli per gli utenti malintenzionati. La gestione del comportamento di sicurezza delle API consente di proteggere le API valutando i rischi e le configurazioni errate. Il piano CsPM (Defender Cloud Security Posture Management) in Microsoft Defender per il cloud offre valutazioni del comportamento dell'API e dei rischi per le API di Azure Gestione API. In questo modo vengono fornite informazioni dettagliate sui rischi, le raccomandazioni e l'analisi del percorso di attacco.

Nota

La gestione del comportamento di sicurezza delle API supporta le API nella piattaforma azure Gestione API se si dispone di un piano CSPM di Defender attivo.

Funzionalità

La gestione del comportamento di sicurezza API in Defender per il cloud offre le funzionalità seguenti:

  • Centralizzare la visibilità sulle API gestite. Ottenere un inventario unificato eseguendo automaticamente l'onboarding in Defender per il cloud.
  • Valutare le raccomandazioni di sicurezza delle API con fattori di rischio per:
    • Identificare e correggere i rischi dell'API non autenticati.
    • Rilevare LE API inattive o inattive.
  • Identificare le API esposte a Internet.
  • Identificare l'esposizione dei dati sensibili negli endpoint API, incluse le richieste e le risposte, i percorsi URL e i parametri di query (integrati con Microsoft Purview).
  • Comprendere i rischi di esposizione delle applicazioni cloud collegando le API a ambienti back-end come macchine virtuali, contenitori, archiviazione e database.
  • Risolvere i percorsi di attacco basati sulle API e classificare in ordine di priorità la mitigazione con Cloud Security Explorer e l'analisi del percorso di attacco guidato dall'API.

Inventario unificato

Defender per il cloud individua continuamente le API pubblicate nel servizio azure Gestione API. È possibile visualizzare tutte le API con informazioni dettagliate sul comportamento nel dashboard Defender per il cloud inventario degli asset e sicurezza API. In questo modo è possibile risolvere in modo efficiente i rischi dell'API.

Definire le priorità e implementare le procedure consigliate per la sicurezza delle API

Valutare e proteggere le API in caso di problemi ad alto rischio, ad esempio l'autenticazione interrotta o debole. Ottenere informazioni dettagliate sulle API inattive e quelle esposte direttamente a Internet. Defender per il cloud analizza i rischi dell'API, considerando potenziali exploit e impatto aziendale. Le raccomandazioni sulla sicurezza sono classificate in ordine di priorità in base a questi fattori, consentendo di correggere prima le vulnerabilità critiche.

Classificare le API che espongono dati sensibili

Migliorare la sicurezza dei dati valutando i dati sensibili esposti nei parametri del percorso URL dell'API, parametri di query e corpi di richiesta e risposta, inclusa l'origine dell'esposizione dei dati. Con Microsoft Purview, è possibile usare tipi di informazioni sensibili e etichette di riservatezza personalizzati per creare una tassonomia comune, coprendo i rischi di transito dei dati.

Campionamento

L'esposizione dei dati sensibili nelle API viene valutata usando metodi di campionamento all'interno del piano CSPM di Defender. Questo approccio consente di risparmiare tempo e costi.

Esplorare i rischi dell'API e assegnare priorità alla correzione

L'analisi del percorso di attacco identifica i rischi per gli endpoint API, in particolare con più informazioni dettagliate sulla sicurezza, ad esempio l'accesso non autenticato e l'esposizione esterna. Usare Esplora sicurezza cloud di Defender CSPM per arricchire l'esplorazione dei rischi api collegando LE API con ambienti di calcolo back-end come macchine virtuali e servizi di bilanciamento del carico. Questa visibilità consente ai team di sicurezza di assegnare rapidamente priorità e attenuare le superfici di attacco api, offrendo informazioni dettagliate sui potenziali rischi di spostamento laterale o esfiltrazione dei dati.