版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
{$};010010011{$};101000011010100101010011001101010001100100101安全API事件對您和336API安全現(xiàn)狀1518151820API安全受到關(guān)注,但仍缺乏足夠重視如何實現(xiàn)更成熟的API安全態(tài)勢API安全影響研究(原《API安全認知脫節(jié)》報告)現(xiàn)已進入第三年,今年的研究對美國、英國和德國(2024年新增)的1,207名領(lǐng)導者和從業(yè)人員進行了調(diào)查,并根據(jù)調(diào)查結(jié)果探討的企業(yè),從500人以下到1,000人以上都有八個行業(yè):金融服務、零售/電子商務、醫(yī)療保健、政府/公共部門、制造業(yè)、能源/公用事業(yè),以及(2024年新增)汽車和保險2024年API安全影響研究|2Akamai盡管有數(shù)據(jù)顯示API攻擊十分普遍而且極具破壞性,API仍然經(jīng)常被視為一種新興攻?根據(jù)Akamai最近的一份《互聯(lián)網(wǎng)現(xiàn)狀》(SOTI)報告,2023年1月到2024年6月,有記錄的API攻擊達到了1,080億次。?2024年5月的Gartner?《API保護市場指南》提到,“當前數(shù)據(jù)表明,常規(guī)API漏洞導致的數(shù)據(jù)泄露至少是常規(guī)安全漏洞的10倍?!??攻擊活動也日益增多。SOTI報告還指出,2023年第一季度至2024年第一季度期間,Web應用程序和API攻擊合計增加了49%。這樣的增長并不令人意外。其背后的原因在于,幾乎所工具、面向客戶的應用程序、云服務等)的技術(shù)都使用API來實現(xiàn)通信和數(shù)據(jù)交換,然而許多API并未得到充分的保護,存在身份驗證缺失、配置錯誤甚至徹底被遺忘等問題。這使得API成為網(wǎng)絡犯罪分子眼中極富吸引力而且經(jīng)濟高效的攻擊媒介。攻擊者只需要找到一個存在漏洞的API,然后很快就可以直接獲取調(diào)用API時返回的所有總體而言,我們的研究表明,API安全尚未成為綜合安全策略的重要組成部分。大多數(shù)企業(yè)將API攻擊視為新興威脅,然后從攻擊數(shù)據(jù)來看,API攻擊數(shù)量正在不斷增加,而且攻擊者往往會得逞。另外,調(diào)查發(fā)現(xiàn)API攻擊造成的財務影響和團隊壓力也不容忽視。從我們2024年的調(diào)查結(jié)果中,您可以了解API安全事件對同行及他們所在企業(yè)的影響。我們希望這些數(shù)據(jù)能幫助您的團隊更好地評估API保護措施并進行必2024年API安全影響研究使得使得API成為網(wǎng)絡犯罪分子眼|3Akamai總體發(fā)現(xiàn):API事件影響企業(yè)正常運營并給團隊造成壓力我們2024年的研究結(jié)果表明,API是一個日益突出的攻擊媒介,給安全團隊帶來了很大的?連續(xù)三年見證API安全事件增多?為解決API相關(guān)事件并恢復業(yè)務正常運行,平均耗費的成本超過五十萬(美國首席高管層受訪者反饋的平均成本則達到了943,162美元)?感受到API事件給團隊成員造成的嚴重影響,團隊遭受的壓力和聲譽損失(尤其是受訪者對API清單完整性的看法不一,在不同職位人參見第11頁)。值得注意的是,擁有完整API清單并且知道哪些API會返回敏感數(shù)據(jù)的企業(yè)占比從2023年已經(jīng)不高的40%下降到了2024年的27%。受訪者還指出,他們所使用的傳統(tǒng)API應用程序防火墻(WAF)、API網(wǎng)關(guān)和網(wǎng)絡防火墻)常被指責為導致攻擊得逞的首要原因從調(diào)查結(jié)果中,我們還可以推斷API安全策略尚未受到重視(盡管有證據(jù)表明值得重視)的幾個主要原因。其中一個重要原因是,擔任重要安全職位的人員對于需要保護的API的數(shù)量、位置和風險屬性沒有一致的認識,這很可能是因為對API的監(jiān)測能力較低和缺乏統(tǒng)我們還發(fā)現(xiàn),安全領(lǐng)導者和從業(yè)人員之間對于API攻擊的原因缺乏共識。問題是出在使用當然,API安全在企業(yè)安全策略中沒有占據(jù)更重要的地位還有一個原因,那就已經(jīng)因為其他緊迫的威脅而不堪重負,那些威脅很可能也占據(jù)了大2024年API安全影響研究安全專業(yè)人員感受到了API安全專業(yè)人員感受到了API|484%的受訪者在過去12個月內(nèi)經(jīng)歷了API安全事件£420,103£420,103€403,453$591,404€403,453哪些API會返回敏感數(shù)據(jù)的企業(yè)只占27%,2023年這個比例為40%。從API開發(fā)到生產(chǎn),對APIAPI事件的最大影響CISO:損害了部門在高層領(lǐng)導和/或董事會中的聲譽。CIO:導致團隊/部門的APIAPI安全事件的財務成本加劇了團隊和領(lǐng)導者所受的影響。事件產(chǎn)生的高額成本引發(fā)了高層的關(guān)注和審查,可能導致董事會等重要利團隊沒有做好本職工作。這給團隊造成了壓力。事實上,2024年API安全影響研究|5AkamaiAPI安全現(xiàn)狀過去三年里,報告API安全事件的企業(yè)越來越多,2024年這些企業(yè)所占的比例達到了84%(參見下方數(shù)據(jù))。這些API攻擊對企業(yè)有何影響?企業(yè)為降低風險采取了哪些措施?或者,哪些簡單來說,答案是肯定的。這是我們收集API安全事件的財務影響數(shù)據(jù)的第一個年度,數(shù)據(jù)結(jié)果十分引人注目:根據(jù)過去12個月內(nèi)經(jīng)歷了API安全事件的那84%的企業(yè)所報告,處理這些事件?$591,404(美國)?£420,103(英國)?€403,453(德國)某些職位的受訪者認為實際成本要高得多,特別是美國的首席高達943,162美元,與美國受訪者所報告的平均成本相比,高出將近60%。202276%75%77%—202378%85%69%—202484%83%83%84%|62024年API安全影響研究Akamai不管確切數(shù)據(jù)如何,API安全事件的財務成本都加劇了人力方面的影響。事件產(chǎn)生的高額成本引發(fā)了高層的關(guān)注和審查,可能導致董事會等重要利益相關(guān)者認為安全團隊沒給團隊造成了壓力。事實上,根據(jù)各地區(qū)受訪者的反饋,“壓力”(具體排在第三位的影響是“修復成本”。值得注意的是,排在主要影響中最靠后的),按行業(yè)分類的調(diào)查結(jié)果與此相似:在我們調(diào)查的八大行業(yè)中,有四個行業(yè)的受訪者也認為“API事件導致團隊的壓力增加”是最顯著的影響(請參見第9頁的側(cè)欄務業(yè),報告的財務損失高達832,801美元,是所有行業(yè)中最高的。1.導致團隊或部門的壓力增加—27.0%2.損害了部門在高層領(lǐng)導和/或董事會中的聲譽—26.6%3.為解決問題而產(chǎn)生的成本—25.8%4.監(jiān)管機構(gòu)的罰款—25.4%5.失去客戶信任和客戶流失—25.0%6.生產(chǎn)力損失—24.1%上述數(shù)據(jù)基于的調(diào)查問題:API安全事件給您的企業(yè)帶來了哪些成本和/或影響(如果有(最多選擇3項);受訪人數(shù)為1,207人7.信任和聲譽損失—23.8%8.失去員工信任—23.8%9.導致企業(yè)加強了對團隊/部門的內(nèi)部審查—23.5%2024年API安全影響研究|7Akamai還可以清楚地看到API攻擊的財務成本和人力成本之間的關(guān)系。所有地區(qū)不同職位受訪者的一個普遍共識是,API安全事件最大的?從CISO報告的兩個最突出影響(“損害了部門在高層領(lǐng)導和/或董事會中的聲譽去客戶信任和客戶流失”)可以看出,認為人力影響最突出和認為財務者比例剛好持平,均為31%?!靶迯统杀尽弊蠲黠@的受訪者比例持平,為34%。件惡劣、預算超支、客戶不滿,那會怎么樣?這些領(lǐng)導者不愿意看到優(yōu)秀人才加。事實上,保險和汽車行業(yè)的受訪者均認為,“失去客戶信任和客戶流失”是API安全事件的?AppSec團隊,31%,“導致團隊/部門的壓力增加”20242024年API安全影響研究|8Akamai能源/公用事業(yè)損害了部門在高層領(lǐng)導和/或董事會中的聲譽—36%持平:導致團隊/部門的壓力增加和監(jiān)管機構(gòu)罰款—均為29%政府/公共部門導致團隊/部門的壓力增加—29%導致團隊/部門的壓力增加—34%零售/電子商務導致團隊/部門的壓力增加—29%上述數(shù)據(jù)基于的調(diào)查問題:API安全事件給您的企業(yè)帶來了哪些成本和/或影響(如果有(最多選擇3項);受訪人數(shù)為1,207人答案是否定的。更確切來說,實際上情況變得更糟了。今年,擁有完整API清單并且知道哪些API會交換敏感數(shù)據(jù)的受訪者比例從2023年已經(jīng)不高的40%下降到了2024年的27%。(如果考慮到更多企業(yè)正嘗試進行全面清查,只是缺少必要的工具來查找API并識別每個API中的活擁有完整API清單并且知道哪些API會交換敏感數(shù)據(jù)的受訪者比例從2023年已經(jīng)不高的40%下降到了2024年的27%。2024年API安全影響研究|9APIAPI清單和敏感數(shù)據(jù)認知的當前狀態(tài)(所有受訪者)20242023是,而且我們知道哪些API會返回敏感數(shù)據(jù)27%40%是,但我們不知道哪些API會返回敏感數(shù)據(jù)43%32%我們擁有部分API的清單,而且我們知道哪些API會返回敏感數(shù)據(jù)23%24%我們擁有部分API的清單,但我們不知道哪些API會返回敏感數(shù)據(jù)4%—上述數(shù)據(jù)基于的調(diào)查問題:您是否擁有完整的API清單,是否知道哪些API會返回敏感數(shù)據(jù)?(從五個選項中選擇);受訪人數(shù)為1,207人在參與調(diào)查的三個國家/地區(qū)和八個行業(yè)的領(lǐng)導者中,CIO傾向于認為他們的企業(yè)擁有完清單,而CISO的看法相去甚遠。在從業(yè)人員之中,資深安全專業(yè)人士和AppSec團隊成員與大部分但是,對于是否了解哪些API在調(diào)用時會返回敏感數(shù)據(jù),五個職位的受訪者有什么樣的反饋?答案攻擊者利用以下四類不受管API來獲取數(shù)據(jù)1.影子API(也稱為“未明確記錄的API”)存在并運行于企2.惡意API是未經(jīng)授權(quán)或惡意的API,會對系統(tǒng)或3.僵尸API包含被新版本或其他API完全取代后仍處于運行狀態(tài)的任何API。2024年API安全影響研究|10Akamai饋表明,他們要么擁有完整的清單但不知道哪些API會返回敏感信息(我們將知道API返回哪種敏感),大多數(shù)CIO稱他們擁有完整的API清單,其中有42.9%還表示他們具備完整的敏36.3%表示不具備這種認知。資深安全專業(yè)人士與CIO的反但在敏感數(shù)據(jù)認知方面則剛好反過來:32.5%的資深安全專業(yè)人士表示他們具備敏感數(shù)據(jù)認知,而42.5%表示他們不具備這種認知。最后,AppSec團隊成員的反饋(他們大概是所有受訪者中親身實踐最多的)提供了所有五個職位中最高的單項比例。有將近一半的人表示他們擁有完整的清單,但不具備敏感數(shù)據(jù)認知。?擁有不完整的清單,但對清單內(nèi)的API具備完全的敏感數(shù)據(jù)認知我們可以發(fā)現(xiàn),API清單的評估還不夠標準化,無法形成統(tǒng)一的API數(shù)量來源。考慮到這種差異,擁有完整清單的更多企業(yè)也可能不具備充分的敏感數(shù)據(jù)認知。了然而,清單不完整可能是最危險的,因為影子API、惡意API、僵APIAPI清單和敏感數(shù)據(jù)認知的當前狀態(tài)(按職位細分)。我們擁有完整清單,并且知道哪些API會返回17.2%42.9%16.5%32.5%26.4%我們擁有部分清單,但不知道哪些API會返回41.4%36.3%34.8%42.5%47.4%我們擁有部分API的清單,而且我們知道哪些API會返回敏感數(shù)據(jù)32.5%15.4%39.9%18.3%20.4%我們擁有部分API的清單,但我們不知道哪些API會返回敏感數(shù)據(jù)8.3%5.5%8.2%5.8%5.2%上述數(shù)據(jù)基于的調(diào)查問題:您是否擁有完整的API清單,是否知道哪些API會返回敏感數(shù)據(jù)?(從五個選項中選擇);受訪人數(shù)為1,207人2024年API安全影響研究|11Akamai在不受管API無序蔓延且傳統(tǒng)安全工具難以檢測的現(xiàn)狀下,這些發(fā)現(xiàn)揭示了一個讓API攻擊當然,安全團隊需要檢查和評估的API不止這一種,而是至少有五種,不受管API?不受管或被遺忘的API(影子API、惡意API、僵尸API、從不同職位的受訪者對于API清單和API漏洞監(jiān)測能力的反饋中,我們至少可以得出這樣的?企業(yè)仍然在使用那些并非專門為發(fā)現(xiàn)和保護API(尤其是高風險、不受管API)而設(shè)計?安全部門尚未定義需要檢查和評估的API風險屬性,也尚未在眾多業(yè)務單位、開發(fā)團隊解決這種脫節(jié)問題將會是一個不錯的開始,可以成為企業(yè)投入更多資本來強化API保護能力安全通常缺少獲取預算分配所必要的關(guān)注和支持,因此安全團隊很難協(xié)調(diào)統(tǒng)一,筑造更強防線:協(xié)調(diào)統(tǒng)一,筑造更強防線:WAAP+APWeb應用程序和API保護(WAAP將保護范圍進一步擴展到防火墻之外,建立更2024年API安全影響研究|12Akamai不,還不夠頻繁。面向公眾的API如果存在配置錯誤、缺乏身份驗證控制、嵌入了編碼錯誤或者暗藏其他可預防的風險,對于攻擊者來說剛好是他們要找的目標因此,每次開發(fā)團隊將這樣的API投入生產(chǎn)(而沒有先進中給安全團隊增加了未來的工作負擔(這樣的工作無疑都將是緊迫的,如果在將API發(fā)布到生產(chǎn)環(huán)境之前,通過自動化方式在開發(fā)環(huán)境中對API進行頻繁高效的測試,那么企業(yè)、開發(fā)人員和安全團隊都將占得先機。這樣做的好處是非常顯而易見可以降低未知漏洞造成的壓力,并確保生產(chǎn)環(huán)境中不會出現(xiàn)錯誤,因然而,根據(jù)受訪者的反饋,到目前為止,API測試并沒有任何改觀。選擇在整個API生命?2023年,美國和英國受訪者中有18%表示他們進行了實時測試。在2024年的同一?2023年,美國和英國受訪者中有37%表示他們每天至少測試一次。2024年,只有13%的受訪者按照這個頻率進行測試,但德國受訪者中有26%表示他們每天測2024年API安全影響研究環(huán)境中對API進行頻繁高效的|13Akamai每周執(zhí)行一次API測試是各個地區(qū)受訪者最常見的做法,但在任何地區(qū),這個比例都沒有達到50%。此外,API測試的頻率在各個地區(qū)也有很大差異,從實時測試到完全不測試都有。值得注API生命周期的任何階段都可能存在漏洞,從開發(fā)過程中的編碼錯誤,到用戶開始與API交互時出現(xiàn)的安全漏洞,都可能出現(xiàn)。因此,理想情況下,應在開發(fā)過程中進行API測試(左移),并許多數(shù)據(jù)保護法規(guī)均未提及API,但法規(guī)要求明確側(cè)重于應用程序和基礎(chǔ)架構(gòu)(API運行環(huán)境)的保護。合規(guī)要求一直在不斷變化,更多與API相關(guān)的法規(guī)已在制定中,其中包括《美國隱私權(quán)法案》(目前為草案)和《歐盟網(wǎng)絡彈性法案》。目前對API安全有直接影響的法規(guī)和框架包括:?PCIDSS(當前版本為4.0.1)?《通用數(shù)據(jù)保護條例》(GDPR)?《健康保險流通與責任法案》(HIPAA)?《網(wǎng)絡和信息安全(NIS2)指令》2024年API安全影響研究|14AkamaiAPI安全受到關(guān)注,但仍缺乏足夠重視如果說API攻擊會造成巨大的代價并招致罰款,還會導致客戶信任度下降、員工壓力增加、企會信任度下降等一系列問題,為什么安全團隊沒有采取更果斷的行動?受訪者我們邀請了受訪者確定未來12個月內(nèi)網(wǎng)絡安全方面的主要優(yōu)先事項,讓他們從一份詳盡的列表中選擇最多三項(請參見側(cè)欄)。對于提及最多的前六個優(yōu)先事項,受訪者比例只相差個優(yōu)先事項的受訪者比例只相差1%。這表明不同地區(qū)和行業(yè)對于網(wǎng)絡安全優(yōu)先事項的看法相但是,在某些行業(yè),API排位的差異卻說明了另一種情況。例如,相比所有其他行業(yè),能源/公用事業(yè)部門最不重視API安全,只有13.2%的受訪者將API安全列為優(yōu)先事項(低于所有調(diào)查受訪者18%的平均比例)。與此同時,能源/公用事業(yè)部門報告API安全事件的比例卻是所有八個行業(yè)中最高的,為91%,高于84%的平均水平。這說明什么?對API安全重視不足,攻擊率就高。8.防范數(shù)據(jù)丟失—18.6%9.保護API免受攻擊—17.9%10.保護應用程序的安全—17.7%11.安全信息與事件管理—17.6%12.事件響應和管理—17.6%2.防御勒索軟件—20.5%3.確保員工用戶身份驗證的安全—19.7%4.管理和保護開發(fā)人員機密信息—19.6%5.保護端點的安全—19.2%6.云安全解決方案—19.1%(請選擇最多3項);受訪人數(shù)為1,207人||15Akamai?CISO認為生成式AI輔助的攻擊分別為25.5%和24.8%。?AppSec團隊成員與CISO保持一致,認為生成式AI輔助的攻擊優(yōu)先級最高,持此觀點的受訪者占比為22.5%。么高層安全領(lǐng)導者和一線員工似乎對API在生成式AI輔驅(qū)動的應用程序等,而AppSec團隊成員也注意到同樣的情況;只有他們知道,涉及敏感數(shù)據(jù)的AI組件(例如LLM)究竟?jié)摬囟嗌傥粗穆┒?。除此之外,AppSec團隊可以第但主要原因可能也是最簡單的原因:自上而下和自下而上的溝通不型企業(yè)中),導致高層領(lǐng)導者的優(yōu)先事項與一線團隊每天必須處理的優(yōu)先事項之間出現(xiàn)最后,我們來將受訪者提出的網(wǎng)絡安全主要優(yōu)先事項與他們認為的API安全事件行比較。如第17頁所示,他們提及最多的三個原因都涉及傳統(tǒng)應用程序安全工具無法檢測API問題。通過比較,我們可以借此展開討論,了解為什么API發(fā)現(xiàn)和測試解不僅可以增強企業(yè)API安全性,還可以換句話說,如果合適的API安全工具不僅可以保護API,還可以提高數(shù)據(jù)、云和應用程序等領(lǐng)域的安全性,那么API安全在利益相關(guān)者眼中就不再是一個孤立的小眾領(lǐng)域。2024年API安全影響研究全性,那么API安全在利益相|16Akamai我們前面分析了首席高管層與一線員工在安全優(yōu)先事項方面的總體差異,在更具體的API威脅問題中,這些差異依然存在。例如,就API攻擊的認知而言,CIO與AppSec團隊表現(xiàn)一致(每個職位約全都低大約八個百分點,約有80%的人報告稱經(jīng)歷過API安全事件。不同職位受訪者提及最多的API安全事件原因也各不?CISO:API網(wǎng)關(guān)沒有進行攔截—?資深安全專業(yè)人士:API網(wǎng)關(guān)沒?AppSec團隊:API配置錯誤—23.2%1.API意外暴露到互聯(lián)網(wǎng)—21.8%3.API網(wǎng)關(guān)沒有進行攔截—20.2%4.LLM等生成式AL工具/技術(shù)的API—20.0%5.API配置錯誤—19.9%7.微軟等知名的技術(shù)工具/服務—19.2%上述數(shù)據(jù)基于的調(diào)查問題:您認為您所在的企業(yè)發(fā)生API安全事件的原因是什么?(最多選擇3項);受訪人數(shù)為1,207人8.API編碼錯誤導致的漏洞—19.1%9.不受管API,例如休眠API或僵尸API—18.9%10.API身份驗證控制缺失—18.8%11.授權(quán)漏洞—18.7%12.從互聯(lián)網(wǎng)下載的軟件解決方案—17.6%13.中層軟件解決方案,例如Slack—16.3%2024年API安全影響研究|17Akamai受訪者報告的API安全事件成本也顯示出從上到下不同職位的認知不一致,但必須的是,按職位和地區(qū)進行細分必然會導致樣本量變小。不過,各子集中約為73.7萬美元,而資深安全專業(yè)人士和AppSec員工報告的成本分別為大約37.5萬美元和大約44.4萬美元。在英國,不同職位的受訪者報告的成本總體上更一致,但AppSec團隊成員報告的成本最高,為74.9萬英鎊,而CISO報告的成本最低,為19萬英鎊。(中間職位報告的成本最高為37.4萬英鎊,最低為22.2萬英鎊。)德國受訪者報告的成本差異與英國相似,職位最低、親身實踐最多的員工報告的數(shù)據(jù)最高,為34.5萬歐元,而職位最高的CISO報告的成本最低,為19.7萬英鎊(與美國的調(diào)查結(jié)果相反)。所有地區(qū)不同職位受訪者的一個普遍共識是,API安全事件的最大影響是對員工的影響(請參見第7頁關(guān)如前所述,我們的研究結(jié)果表明,企業(yè)不同層級的安全團隊成員對API安全的看各不相同。但另一方面,他們之間很顯然也存在一些共識。他們知道API事件的成本),鑒于API安全對企業(yè)有如此大的影響,接下來您不妨先確定哪些方面需要加強、哪些方面需要改變,并向領(lǐng)導者證明保護API安全可以幫助提高盈利水平。您可以在安全內(nèi)從CISO到AppSec團隊建立起關(guān)于API安全優(yōu)先級的共識,這是一個不錯的開始。然后進一步促進領(lǐng)導層與一線AppSec團隊成員以及中間管理層的開放式溝通。2024年API安全影響研究|18Akamai在報告的結(jié)尾,我們整理了一系列漸進的措施,安全團隊可以參考這些措施來啟動或強化API1從API發(fā)現(xiàn)和監(jiān)測能力入手為了對所有API資產(chǎn)進行全面清查,您需要尋找能夠用自動化方法發(fā)現(xiàn)API及其支持的微服務的工具。覆蓋范圍的廣度至關(guān)重要,因為不受管API(請參見第10頁的側(cè)欄)是攻擊者的主2完善API測試選擇一種API安全解決方案,讓您能夠輕松測試API是否有編碼措施,是否可以發(fā)揮預期作用。理想的做法是在部署之前進行測試,但對生產(chǎn)環(huán)境中的所有API進行測試也很重要3對API進行充分記錄審核整個API環(huán)境以識別API配置錯誤或其他錯誤非常重要。審核過程還應確保對每個API進行充分記錄,并確定API是否包含敏感數(shù)據(jù)或缺乏適當?shù)陌踩刂?。這也有助于您做好必要的準備,確保滿足與API安全直接或間接相關(guān)的合規(guī)要求(請參見第14頁)。利用API安全解決方案的自動運行時檢測功能,您將能夠區(qū)分“正?!焙汀爱惓!钡腁PI活在API安全防護更為成熟的階段,您將能夠?qū)^往的威脅數(shù)據(jù)進行取證分析,了解系統(tǒng)是否正確識別不同的威脅并觸發(fā)相應的告警,并確認是否出現(xiàn)了新型攻擊模式,2024年API安全影響研究|19Akamai今年的報告明確指出,網(wǎng)絡安全(本報告中具體指API安全)不僅僅涉及威脅列表或工具,還我們的研究證實,安全團隊已經(jīng)不堪重負,從團隊的工作負擔來講,增似乎讓人難以接受。但API的激增不會停止,而且采取API保護措施可以對其他許多高優(yōu)先級事項產(chǎn)生顯著的協(xié)同效應。例如對于生成式AI漏洞,可以保護與LLM交換數(shù)據(jù)的API;對于云我們深信,積極主動地對待API安全不僅可以保護企業(yè),還可以讓安全團隊在同行、領(lǐng)導者和董事會眼中更加可靠和可信,能夠就這一關(guān)鍵攻擊媒介達成一致觀念并獲減輕團隊的壓力大有益處,因為根據(jù)調(diào)查結(jié)果,API安全事件及其引發(fā)的審查,以及在同事和?如果您已準備好為建立成熟的API安全態(tài)勢邁出第一步,建議您先閱讀我們的《API
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 貴州大學《舞臺實踐與服務》2023-2024學年第一學期期末試卷
- 貴州財經(jīng)職業(yè)學院《固態(tài)照明與顯示技術(shù)》2023-2024學年第一學期期末試卷
- 2025年黑龍江省安全員B證考試題庫附答案
- 2025山東省建筑安全員B證考試題庫
- 貴陽信息科技學院《中小學生心理輔導》2023-2024學年第一學期期末試卷
- 硅湖職業(yè)技術(shù)學院《幼兒科學教育與活動指導》2023-2024學年第一學期期末試卷
- 廣州幼兒師范高等??茖W?!锻鈬膶W史1》2023-2024學年第一學期期末試卷
- 2025湖北省安全員知識題庫
- 2025福建省安全員B證考試題庫及答案
- 2025江西省建筑安全員-B證考試題庫附答案
- 【MOOC】計算機組成原理-電子科技大學 中國大學慕課MOOC答案
- 廣東省潮州市2023-2024學年高二上學期期末考試 數(shù)學 含解析
- 2024年度技術(shù)咨詢合同:某科技公司與某政府機構(gòu)關(guān)于技術(shù)咨詢服務的協(xié)議(2024版)2篇
- 老年緩和醫(yī)療
- 醫(yī)療科研配色
- 2024年保安員資格考試題目及答案(共60題)
- 期末復習基礎(chǔ)卷(試題)-2024-2025學年一年級上冊數(shù)學人教版
- 急性胰腺炎的急救處理與家庭護理要點課件
- 糖尿病伴消化系統(tǒng)疾病飲食
- 2024年放射科應急預案演練(大全)
- 胡頹子育苗技術(shù)規(guī)程-地方標準修訂說明
評論
0/150
提交評論