Jump to section

Segurança de APIs

Copiar URL

Segurança de APIs é a proteção à integridade das APIs que a sua empresa possui e usa. O que isso significa?

Provavelmente, você já ouviu falar de Internet das Coisas (IoT), a tecnologia que proporciona aos objetos da vida cotidiana o poder da computação. Por exemplo, com a IoT, você pode conectar seu smartphone à sua geladeira para saber exatamente o que precisa comprar no supermercado depois do trabalho para aquele jantar combinado em cima da hora. Ou talvez você faça parte de uma equipe de DevOps que usa microsserviços e containers para criar e implantar aplicações legadas e nativas em nuvem de maneira rápida e iterativa. As APIs são um dos meios mais usados na comunicação entre microsserviços e containers, assim como entre sistemas e aplicações. À medida que integração e interconectividade ganham mais importância, o mesmo acontece com as APIs.

As empresas usam APIs para conectar serviços e transferir dados. APIs com problemas, desprotegidas ou hackeadas são a causa das principais violações de dados. Elas podem expor publicamente dados médicos, financeiros e pessoais. Contudo, nem todos os dados têm a mesma importância e devem ser protegidos do mesmo modo. Sua abordagem de segurança de APIs a ser adotada dependerá dos tipos de dados que são transferidos.  

Se a API usada por sua empresa se conectar a aplicações de terceiros, será necessário entender como essas aplicações direcionam as informações de volta para a Internet. Pensando no exemplo acima, talvez você não se importe que outra pessoa descubra o que há em sua geladeira. No entanto, se essa pessoa usar a mesma API para rastrear a sua localização, isso é um motivo para se preocupar. 

A segurança de APIs web tem como maior preocupação a transferência de dados por meio de APIs que estão conectadas à Internet. OAuth (Open Authorization) é o padrão open source para delegação de acesso. Esse padrão possibilita aos usuários conceder a terceiros acesso a recursos da web sem a necessidade de compartilhar senhas. OAuth é o padrão tecnológico que permite que você mostre para o mundo todo um vídeo de gato nas suas redes sociais apenas com um clique no botão "Compartilhar".

A maioria das implementações de API é de Transferência de Estado Representacional (REST) ou de Protocolo Simples de Acesso a Objetos (SOAP).

As APIs REST usam HTTP e são compatíveis com criptografia do protocolo de Transport Layer Security (TLS). O protocolo TLS é um padrão que mantém as conexões na Internet privadas e verifica se os dados transferidos entre dois sistemas (servidor-servidor ou servidor-cliente) estão criptografados e inalterados. Isso significa que um hacker que tenta expor as informações de cartão de crédito dos clientes por um site de compras não poderá ler nem modificar esses dados. Sabemos que um site é protegido pelo protocolo TLS quando a URL começa com o Protocolo de Transferência de Hipertexto Seguro (HTTPS). 

Além disso, as APIs REST usam o JavaScript Object Notation (JSON), um formato de arquivo que facilita a transferência de dados via navegadores. Por usar HTTP e JSON, as APIs REST não precisam armazenar nem reempacotar os dados, o que as torna muito mais rápidas do que as APIs SOAP.

As APIs SOAP usam protocolos integrados chamados Web Services Security (WS Security). Esses protocolos definem um conjunto de regras orientado por confidencialidade e autenticação. As APIs SOAP são compatíveis com os padrões definidos pelos dois principais órgãos de padrões internacionais: a Organização para o Avanço de Padrões em Informação Estruturada (OASIS)  e o Consórcio World Wide Web (W3C). Elas usam uma combinação de criptografia XML, assinaturas XML e tokens SAML para verificar a autenticação e a autorização. Em geral, as APIs SOAP são apreciadas por ter medidas de segurança mais abrangentes. No entanto, elas também requerem um maior esforço de gerenciamento. Por esses motivos, as APIs SOAP são as mais recomendadas para empresas que lidam com dados confidenciais.

Você provavelmente não guarda suas economias debaixo do colchão. A maioria das pessoas mantém seu dinheiro em um ambiente confiável, geralmente um banco, e usam métodos independentes para autorizar e autenticar pagamentos. A segurança de APIs é assim. É necessário ter um ambiente confiável com políticas de autenticação e autorização.

Algumas das maneiras mais comuns de fortalecer a segurança de APIs são:

  • Usar tokens. Estabeleça identidades confiáveis e controle o acesso a serviços e recursos usando tokens atribuídos a essas identidades.  
  • Usar criptografia e assinaturas. Criptografe os dados usando métodos como o protocolo TLS descrito acima. Exija o uso de assinaturas para garantir que apenas os usuários certos descriptografem e modifiquem os dados.
  • Identificar vulnerabilidades Monitore os componentes de sistema operacional, rede, drivers e APIs. Saiba como tudo isso funciona junto e identifique os pontos fracos que podem ser usados para invadir as APIs. Use sniffers para detectar problemas de segurança e rastrear vazamentos de dados.
  • Usar cotas e limites Estabeleça cotas de chamadas de API e monitore o histórico de uso. Um número elevado de chamadas de uma API pode indicar abuso. Isso também pode significar um erro de programação, como realização de chamadas de API em loop infinito. Crie regras de limitação para proteger as APIs contra ataques de DNS e picos de serviço.
  • Use um gateway de APIGateways de API funcionam como o principal ponto de controle do tráfego de API. Um bom gateway permite autenticar o tráfego, bem como controlar e analisar o uso das APIs.

Por fim, a segurança de APIs geralmente se resume ao bom gerenciamento delas Muitas plataformas de gerenciamento de APIs aceitam três tipos de esquemas de segurança. São eles:

  • Chave de API, que é uma sequência de caracteres gerada por um único token (isto é, um pequeno dispositivo de hardware que fornece uma informação de autenticação exclusiva).
  • Autenticação básica (ID/chave de aplicação), que é uma solução de duas sequências de caracteres geradas por token (isto é, nome de usuário e senha).
  • OpenID Connect (OIDC), que é uma camada de identidade simples em cima da popular estrutura do OAuth (isto é, essa camada verifica o usuário ao obter informações básicas de perfil e usar um servidor de autenticação).

Ao escolher um gerenciador de APIs, saiba quais e quantos desses esquemas de segurança ele pode usar. Além disso, elabore um plano para incorporar as práticas de segurança de APIs descritas acima.

Violações de dados são algo assustador, mas você pode tomar algumas medidas para melhorar a segurança. As APIs valem esse esforço, basta saber o que deve ser observado. Todo ano, a Red Hat publica um relatório de riscos do Red Hat Product Security. Ele descreve as vulnerabilidades de segurança no mundo todo que impactam o software empresarial e as soluções da Red Hat para nossos produtos. Grande parte desse esforço se resume a adotar medidas de segurança contínuas, fazer as perguntas certas, saber quais áreas precisam de atenção e usar um gerenciador de APIs de confiança. Estamos aqui para ajudar.

Na Red Hat, recomendamos o nosso premiado Red Hat 3scale API Management. A solução inclui:

  • Um gerenciador de APIs que administra aplicações e funções de desenvolvedor
  • Um gerenciador de tráfego (gateway de API) que aplica as políticas do gerenciador de APIs
  • Um hub provedor de identidades (IDP) compatível com uma ampla variedade de protocolos de autenticação

No gateway de API, o Red Hat 3scale API Management decodifica os tokens com data/hora expirável, verifica se a identificação do cliente é válida e confirma se a assinatura está usando uma chave pública.

Leitura recomendada

ARTIGO

O que é DevSecOps?

Se você quiser aproveitar ao máximo a agilidade e a capacidade de resposta do DevOps, a equipe de segurança da TI precisará participar de todo o ciclo de vida das suas aplicações.

ARTIGO

O que há de diferente na segurança em nuvem?

As preocupações gerais sobre a segurança afetam os sistemas de TI tradicionais e em nuvem. Descubra qual é a diferença.

ARTIGO

O que é SOAR?

Ele se refere a três importantes recursos de software usados pelas equipes de segurança: gerenciamento de casos e de fluxos de trabalho, automação de tarefas e acesso a meios centralizados de consulta e compartilhamento de informações sobre ameaças.

Leia mais sobre segurança

Soluções Red Hat

Um framework de segurança para gerenciar identidades de usuários e manter a privacidade das comunicações.

Uma solução de segurança empresarial em containers nativa do Kubernetes  que viabiliza a criação, implantação e execução de aplicações nativas em nuvem.

Um serviço de análises preditivas que ajuda a identificar e corrigir ameaças de segurança, desempenho e disponibilidade à sua infraestrutura Red Hat.

Um console individual, com políticas de segurança integradas, para controlar aplicações e clusters do Kubernetes.

Conteúdo adicional