{"id":689,"date":"2024-10-11T13:53:31","date_gmt":"2024-10-11T13:53:31","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=689"},"modified":"2024-10-11T13:53:31","modified_gmt":"2024-10-11T13:53:31","slug":"fast-ein-drittel-aller-apis-ungeschutzt","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=689","title":{"rendered":"Fast ein Drittel aller APIs ungesch\u00fctzt"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Wie F5 herausfand, haben IT-Teams Schwierigkeiten, APIs in den heutigen hybriden Multi-Cloud-Deployments zu entdecken, zu sichern, zu aktualisieren und zu verwalten.\n<p class=\"imageCredit\">Photon photo \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Anders als rund 90 Prozent der Websites, die inzwischen HTTPS (Hypertext Transfer Protocol Secure) nutzen, sind mehr als 30 Prozent der kundenorientierten APIs nicht mit dem Netzwerk-Verschl\u00fcsselungsprotokoll gesichert \u2013 und damit v\u00f6llig ungesch\u00fctzt. Zu diesem und anderen Ergebnissen rund um die API-Sicherheit kommen die Security-Experten von F5 in ihrem Bericht \u201c<a href=\"https:\/\/www.f5.com\/go\/report\/state-of-application-strategy-report-api-security\" target=\"_blank\" rel=\"noopener\">2024 State of Application Strategy Report: API Security<\/a>\u201d (Zugriff gegen Daten).<\/p>\n<h3 class=\"wp-block-heading\">\u00dcberholte Best Practices<\/h3>\n<p>Was erschwerend hinzukommt: Durch die rasche Verbreitung von Programmierschnittstellen in der heutigen,digitalen Landschaft vergr\u00f6\u00dfern sich diese Herausforderungen in Zukunft eher noch. So ergab die Studie unter anderem, dass Unternehmen heute durchschnittlich 421 verschiedene APIs verwalten, wovon die meisten in Public-Cloud-Umgebungen gehostet werden. Damit nicht genug, erwarten Experten, dass die Zahl der Programmierschnittstellen allein in den n\u00e4chsten zwei Jahren um mindestens zehn Prozent steigen wird. Trotzdem bleibt eine betr\u00e4chtliche Anzahl \u2013 vor allem kundenorientierter \u2013 APIs ungesch\u00fctzt.<\/p>\n<p>\u201cAPIs werden immer mehr zum R\u00fcckgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen\u201d, erkl\u00e4rt Lori MacVittie, Distinguished Engineer bei F5. Die Studie zeige jedoch, dass viele Unternehmen nicht mit den Sicherheitsanforderungen zum Schutz dieser wertvollen Ressourcen Schritt halten k\u00f6nnten. \u201cDies gilt vor allem im Zusammenhang mit kommenden, KI-basierten Bedrohungen\u201d, f\u00fcgt die Sicherheitsexpertin hinzu.<\/p>\n<p>Die derzeitigen Praktiken konzentrierten sich weitgehend auf den eingehenden Traffic und lie\u00dfen die ausgehenden API-Aufrufe ungesch\u00fctzt, erkl\u00e4rt MacVittie. Da APIs jedoch zunehmend mit KI-Diensten wie OpenAI verbunden seien, m\u00fcsse das Sicherheitsmodell angepasst werden, um sowohl den eingehenden als auch den ausgehenden API-Verkehr abzudecken.<\/p>\n<p>Ein weiterer Knackpunkt ist laut F5 die geteilte Verantwortung f\u00fcr den API-Schutz. Wie die Studie ergab, verwalten sie 53 Prozent im Rahmen der Anwendungssicherheit und 31 Prozent \u00fcber API-Management- und Integrationsplattformen. Diese Aufteilung k\u00f6nne jedoch zu L\u00fccken in der Abdeckung und inkonsistenten Sicherheitsprozessen f\u00fchren, warnt F5.<\/p>\n<h3 class=\"wp-block-heading\">L\u00f6sungen f\u00fcr den gesamten API-Lebenszyklus<\/h3>\n<p>Zur Schlie\u00dfung dieser Sicherheitsl\u00fccken empfehlen die Studienautoren den Einsatz umfassender Security-L\u00f6sungen, die den gesamten API-Lebenszyklus von der Entwicklung bis zur Bereitstellung abdecken. Durch die Integration der API-Sicherheit in die Entwicklungs- und Betriebsphase k\u00f6nnten Unternehmen ihre digitalen Ressourcen besser gegen eine wachsende Anzahl von Bedrohungen sch\u00fctzen.<\/p>\n<p>\u201cAPIs sind ein integraler Bestandteil der KI-\u00c4ra, aber sie m\u00fcssen gesch\u00fctzt werden, damit KI und digitale Dienste sicher und effektiv arbeiten\u201d, erkl\u00e4rt MacVittie. Sie empfiehlt Unternehmen deshalb, ihre API-Sicherheitsstrategien neu zu bewerten und die notwendigen Schritte zum Schutz ihrer Daten und Dienste durchzuf\u00fchren.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie F5 herausfand, haben IT-Teams Schwierigkeiten, APIs in den heutigen hybriden Multi-Cloud-Deployments zu entdecken, zu sichern, zu aktualisieren und zu verwalten. Photon photo \u2013 shutterstock.com Anders als rund 90 Prozent der Websites, die inzwischen HTTPS (Hypertext Transfer Protocol Secure) nutzen, sind mehr als 30 Prozent der kundenorientierten APIs nicht mit dem Netzwerk-Verschl\u00fcsselungsprotokoll gesichert \u2013 und [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":690,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/689"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=689"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/689\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/690"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}