아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
API 호출내 인증토큰 또는 필수필드 누락 여부, 민감 정보 포함 여부, DAST 결과, 비정상 호출 패턴 등 다양한 기준을 기반으로 각 API에 ML기반으로 위험점수를 부여합니다. 위험도가 높은 API는 보안팀이 신속히 집중 대응할 수 있게하고 위험한 API를 시각화하고, 정책 적용 및 모니터링 자동화와 연계하여 운영 효율성을 극대화할 수 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
핵심적인 질문이십니다. API Discovery란 기업내에서 사용중인 모든 API를 자동으로 찾아서 식별하고 목록화하는 과정입니다. 기업에서는 문서화되지 않았거나 관리되지 않는 Shadow API나 오래된 Zombie API가 쉽게 생기는데요, 이런 API는 보안의 사각지대가 됩니다. API Discovery를 통해 이런 숨겨진 API 엔드포인트를 찾아내면 보안팀이 가시성을 확보하고, 접근 통제, 인증, WAF 같은 보안 정책을 적용해 데이터 유출이나 공격을 방지할 수 있습니다. 즉, API Discovery는 기업이 자산을 정확히 파악하고 안전하게 관리하기 위해 꼭 필요한 첫 단계라고 보시면 됩니다.
개발자과 관리 하고 있는 swagger 내용과, API discovery에서 발견한 API를 비교 분석해서 swagger내용에 누락된 API들이 쉐도우 API이며 이 부분을 찾아서 관리대상에 포함하는게 보안 프렉티스 입니다.
이상행위 탐지를 위해서는 client를 식별할 정보에 대한 정의를 먼저 합니다. Client IP, TLS finger printer, Device ID등을 통해서 client를 식별 하고, 그다음에 그 client의 다양한 이상행위를 탐지하는데, 다양한 공격들을 탐지 (waf violation, rate limt 등)해서 종합적으로 판단해서 사용자의 이상행위를 % 지표로 보여 줍니다.
외부에 공개된 API라면(그리고 사전에 문서화된 알려진 API), API 요청 자체적으로 악의적인 코드가 포함된 것인지 확인하는 것이 1차적으로 필요하고, 추가적으로 얼마나 다양한 IP에서 얼마나 많은 요청이 발생하는것인가에 대해서도 추가적으로 확인이 필요합니다. 이를 비정상 행위 모니터링으로 표현하고 있습니다.
웹 어플리케이션은 사람이 직접 접속 하는 웹 서비스이며, 일반적으로 전통적인 웹방화벽을 통해서 방어를 합니다. API는 웹방화벽으로는 제한적으로 방어가 가능하며, 대부분은 비지니스 로직 (Business Object Level Access 및 Business Function Level Access)등과 같은 합법적인 요청을 이용해서 비지니스 로직의 취약한 부분을 이용해서 공격하기 때문에, 기존 전통적인 보안 기능으로는 방어가 불가능 합니다.
등록되지않은 경로요청(Shadow API)이나 반복적인 경로를 요청하는 패턴등이 대부분 초기에 확인되는 징후입니다.