Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?
AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?

W dynamicznie rozwijającym się świecie technologii, szczególną uwagę przykuwa wzrost rynku AI as-a-service, który, według prognoz Technavio, ma osiągnąć wzrost o 28 miliardów dolarów do 2027 roku. Ten imponujący rozwój jest bezpośrednio powiązany z rosnącym zapotrzebowaniem na rozwiąz...

Czytaj więcej...

Aktualności

Bezpieczeństwo interfejsów API w erze cyfrowej

APIChociaż aplikacje i API wykazują techniczne podobieństwa , wyniki corocznego raportu F5 State of Application Strategy wskazują, że wiele organizacji nie przykłada wystarczającej wagi do bezpieczeństwa interfejsów API. To zaskakujące, zwłaszcza biorąc pod uwagę, że aż 41% organizacji ma co najmniej taką samą lub większą liczbę interfejsów API niż aplikacji. Pomimo to zabezpieczenia interfejsów API są często niedostateczne, stawiając pod znakiem pytania ich gotowość do obrony przed cyberatakami…

Konieczna jest zatem zmiana podejścia, zwłaszcza że interfejsy API nie są jedynie narzędziem modernizacji, ale stanowią kluczowy element architektury nowoczesnych aplikacji i usług cyfrowych, umożliwiając ich integrację i komunikację.

Od modernizacji do kluczowego elementu architektury cyfrowej

Wyzwania bezpieczeństwa API z roku na rok stają się coraz bardziej widoczne. Badanie przeprowadzone przez F5 pokazuje, że 61% ankietowanych organizacji wdrożyło w 2021 roku dodatkowe warstwy API jako sposób na modernizację i ułatwienie dostępu do nowoczesnych interfejsów użytkownika. Jednakże do 2022 roku, ten odsetek spadł do 45%. Ta różnica świadczy o zmieniającej się roli interfejsów API, które obecnie przyczyniają się już nie tylko do rozwoju aplikacji, ale również ułatwiają integrację i wymianę danych między różnorodnymi usługami cyfrowymi, aplikacjami mobilnymi oraz partnerami biznesowymi i dostawcami. Implementacja bram API oraz zaawansowanych technik routingu sprawia, że te interfejsy często służą jako elastyczne „fasady”, które systematyzują dostęp do funkcji i danych aplikacji, analogicznie do sposobu, w jaki dekoracyjne fronty budynków mogą ukrywać ich rzeczywistą strukturę.

Jednakże rosnąca popularność i otwartość interfejsów API, niesie ze sobą poważne wyzwania bezpieczeństwa. Podobnie jak aplikacje, publicznie dostępne interfejsy API są narażone na ataki, w tym również przeprowadzane przez automatyczne programy tzw „boty”, co jest ułatwione przez dostępność dobrze udokumentowanych interfejsów API. Z danych F5 Distributed Cloud Bot Defense za 2023 rok wynika, że ponad 13% transakcji było zautomatyzowanych, co wskazuje, że boty stanowią realne zagrożenie, nie tylko przez zakłócanie działalności biznesowej, ale również przez zwiększanie kosztów funkcjonowania infrastruktury IT.

Strategie ochrony dla aplikacji i API

"Choć zwiększająca się liczba interfejsów API powinna skłaniać do skupienia większej uwagi na ochronie przed botami, obserwujemy, niestety, odwrotną tendencję - w miarę wzrostu liczby API, świadomość i znaczenie przykładane do ich ochrony przed automatycznymi atakami maleje" - podkreśla Mariusz Sawczuk, F5 Solution Engineer. "Ta niepokojąca tendencja wskazuje na lukę w strategiach bezpieczeństwa wielu organizacji.

W odpowiedzi na ten trend istotne jest, aby organizacje zintensyfikowały swoje wysiłki w zakresie bezpieczeństwa. Zarządzanie botami stanowi kluczowy element ochrony i nie może być lekceważone.

Zwiększając świadomość o potencjalnych zagrożeniach oraz rozbudowując i stosując kompleksowe środki bezpieczeństwa, organizacje mogą skuteczniej chronić swoje interfejsy API. Taka proaktywna postawa nie tylko zapobiegnie atakom, ale także zabezpieczy całą infrastrukturę cyfrową firmy, podkreślając znaczenie proaktywnego podejścia do zarządzania ryzykiem w dzisiejszym, nieustannie ewoluującym środowisku cyfrowym.

Źródło: F5

Logowanie i rejestracja