Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Aktualności

API poza kontrolą: ukryte ryzyko w aplikacjach

API SecurityRosnąca liczba aplikacji i usług cyfrowych sprawia, że organizacjom coraz trudniej utrzymać pełną kontrolę nad interfejsami API działającymi w ich środowiskach IT. Część z nich powstaje tymczasowo, inne pozostają po zmianach architektonicznych lub są wdrażane lokalnie przez zespoły bez centralnego nadzoru. W rezultacie API stają się jednym z najsłabszych ogniw architektury aplikacyjnej - nie z powodu błędów projektowych, lecz braku widoczności oraz pełnego zrozumienia zależności między systemami.

Od dokumentacji do rzeczywistego użycia: zmiana podejścia do zarządzania ryzykiem
Problem ten nabiera szczególnego znaczenia w kontekście bezpieczeństwa. Organizacje coraz częściej odchodzą od reaktywnej ochrony na rzecz zarządzania ryzykiem opartego na rzeczywistym wykorzystaniu aplikacji, a nie wyłącznie na dokumentacji czy założeniach architektonicznych. W praktyce oznacza to konieczność lepszego zrozumienia, które API są faktycznie używane, w jaki sposób i przez kogo - zwłaszcza że wiele z nich powstawało z myślą o konkretnych projektach lub integracjach, które z czasem zmieniły swoją rolę lub zakres.

"Jednocześnie zespoły IT mierzą się z rosnącą luką pomiędzy tempem rozwoju aplikacji a możliwością egzekwowania spójnych polityk bezpieczeństwa. API są tworzone i modyfikowane szybciej, niż organizacje są w stanie je formalnie zinwentaryzować i objąć jednolitym nadzorem. Co prowadzi do zjawiska tzw. „shadow APIs”, czyli interfejsów, które działają poprawnie z punktu widzenia biznesu, ale pozostają poza standardowymi procesami kontroli, monitoringu czy testów bezpieczeństwa" - przypomina Bartłomiej Anszperger, Solution Engineering Manager CEE, F5.

W praktyce oznacza to, że coraz większym wyzwaniem staje się nie tylko identyfikacja samych interfejsów API, ale również zrozumienie ich rzeczywistej roli w całym ekosystemie aplikacyjnym. API funkcjonują dziś w środowiskach hybrydowych i rozproszonych - pomiędzy chmurami publicznymi, centrami danych i infrastrukturą brzegową - co dodatkowo utrudnia utrzymanie spójnej polityki bezpieczeństwa. Brak jednego, aktualnego obrazu komunikacji aplikacyjnej powoduje, że zespoły bezpieczeństwa często reagują z opóźnieniem, a potencjalne nadużycia lub anomalie pozostają niewidoczne na wczesnym etapie.

"Coraz częściej zwraca się też uwagę na fakt, że tradycyjne podejście do ochrony aplikacji nie zawsze uwzględnia specyfikę API, które obsługują nie tylko użytkowników, ale także automatyczne procesy, integracje systemowe czy rozwiązania oparte na AI. W takich środowiskach kluczowe staje się rozróżnienie pomiędzy ruchem „oczekiwanym” a nietypowymi zachowaniami, które niekoniecznie wyglądają jak klasyczny atak, ale mogą prowadzić do nadużyć lub stopniowego osłabienia bezpieczeństwa" - podkreśla Bartłomiej Anszperger.

Widoczność jako warunek bezpieczeństwa
W odpowiedzi na te wyzwania coraz większe znaczenie zyskują rozwiązania umożliwiające ciągłe mapowanie komunikacji aplikacyjnej w czasie rzeczywistym oraz łączenie warstwy bezpieczeństwa z warstwą dostarczania aplikacji. Pozwala to zespołom bezpieczeństwa i operacyjnym szybciej identyfikować podatności, ograniczać ryzyko nieplanowanych przestojów oraz skuteczniej wspierać modele DevSecOps, w których bezpieczeństwo musi nadążać za dynamiką rozwoju oprogramowania.

W tym kontekście istotną rolę odgrywa rozwój platform, które integrują odkrywanie API, ochronę aplikacji oraz mechanizmy obrony przed zautomatyzowanymi nadużyciami w ramach jednego spójnego modelu operacyjnego. Nowoczesne podejście do bezpieczeństwa API coraz częściej zakłada bowiem analizę zachowania ruchu w czasie rzeczywistym - w tym ruchu generowanego przez boty, skrypty czy systemy oparte na AI - a nie wyłącznie statyczne reguły czy sygnatury.

W odpowiedzi na rosnącą złożoność środowisk aplikacyjnych F5 rozwija swoją platformę Application Delivery and Security, integrując mechanizmy ciągłego odkrywania API z funkcjami dostarczania i ochrony aplikacji. Celem tych działań jest zapewnienie organizacjom pełniejszej widoczności komunikacji aplikacyjnej, lepszej kontroli nad faktycznie używanymi interfejsami oraz możliwości egzekwowania spójnych polityk bezpieczeństwa w dynamicznych środowiskach hybrydowych i chmurowych.

Źródło: F5

Logowanie i rejestracja