Wallarm introduit une fonction d'analyse dans la protection contre les fuites d'API

le 23/01/2023, par Jon Gold, IDG NS ( adapté par Jean Elyan), Sécurité, 568 mots

Le fournisseur de solutions de protection des API Wallarm propose désormais une fonction d'analyse et de remédiation automatisée pour les compromissions d'API.

Wallarm introduit une fonction d'analyse dans la protection contre les fuites d'API

Avant le week-end, l'entreprise Wallarm, spécialisée dans la sécurité des API, a annoncé que son système d'analyse active qui vérifie les sources publiques de données d'API compromises, alerte les utilisateurs et fournit des réponses automatisées en cas de compromission, était disponible en mode preview. La fonction de protection contre les fuites d'API, API Leak Protection, qui sera déployée via la plateforme de sécurité d'API de bout en bout existante de Wallarm, s'appuie sur l'inventaire des API de l'entreprise concernée. Le système compare ces API aux données compromises trouvées dans les sources publiques connues de fuites d'informations sur les API comme Pastebin, des dépôts publics et même les sources du dark web. API Leak Protection révoque ensuite tout accès aux requêtes effectuées avec des jetons compromis et bloque l'utilisation de ces jetons pour les requêtes futures. Comme l'a expliqué Ivan Novikov, le CEO de Wallarm, cette approche est différente de l'approche habituelle de détection des compromissions d'API. « Au lieu de commencer par une clé d'API spécifique ou un modèle de clé et de tenter l'impossible, nous commençons par comprendre les spécifications de l'API et le trafic d'un client ou d'une entreprise spécifique », a-t-il déclaré par courriel. « À partir de là, nous essayons de comprendre quelles clés d'API et autres secrets sont utilisés et comment ils le sont », a-t-il ajouté.

Les données d'API compromises, cibles des cyberattaques

Pour 2023, presque toutes les entreprises ont classé la sécurité des API en tête de leurs préoccupations. Le passage au cloud, les devops et l'essor des technologies opérationnelles comme l'IoT ont rendu l'IT de plus en plus dépendant des logiciels, si bien que de plus en plus de systèmes sont vulnérables aux techniques d'attaque basées sur les logiciels qui ciblent les données d'API compromises. Dans un billet de blog, Wallarm fait remarquer que plusieurs facteurs exacerbent ce problème, notamment des plannings plus serrés pour les équipes d'ingénieurs, des piles technologiques de plus en plus compliquées, mixant souvent des technologies API anciennes et nouvelles, et des chaînes d'approvisionnement en logiciels extrêmement complexes. « Les fuites de clés d'API et d'autres secrets peuvent avoir plusieurs origines, par exemple des erreurs de développeurs, l'absence de contrôles d'accès aux référentiels, un usage non sécurisé à des services publics ou encore des divulgations accidentelles de données par des entrepreneurs, des partenaires et des utilisateurs, ce qui rend le problème très difficile à gérer et à protéger », a déclaré Wallarm. « Or ces fuites peuvent représenter une menace de sécurité importante pour les entreprises, car elles peuvent exposer des informations sensibles, conduire à une prise de contrôle du compte ou du système, voire pire ».

Des attaques de ce type ont déjà fait la une des journaux. Par exemple, en décembre 2022, Slack a subi une compromission mineure de ses référentiels de code hébergés en externe, suite au vol de jetons d'employés, et l'année dernière, LastPass s'est fait voler des données techniques de manière similaire. Les clients actuels de Wallarm peuvent contacter leur représentant du service d'assistance ou leur gestionnaire de compte pour participer au programme d'accès anticipé à la protection contre les fuites. Le prix est calculé en fonction du volume de demandes. Selon le fournisseur, la date de disponibilité générale sera décidée en fonction de la demande des clients et des commentaires, ce qui, selon M. Novikov, prendra probablement « quelques mois ».

 

Ionix enrichit son offre SaaS de plusieurs fonctionnalités...

Afin d'étendre la visibilité sur les actifs interconnectés et établir des priorités basées sur le risque, Ionix - anciennement Cyberpion - étoffe sa plateforme SaaS de plusieurs fonctionnalités de...

le 27/03/2023, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 656 mots

Du trafic de malwares circule sur les réseaux d'une entreprise sur...

Un rapport d'Akamai souligne l'ampleur des menaces liées aux logiciels malveillants, tout en pointant les dangers des menaces spécifiques à l'infrastructure DNS. Selon un rapport

le 16/03/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 1359 mots

Un avis de la CISA alerte sur des cyberattaques de la Russie

Le 24 février dernier, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié un avis sur l'intensification des actions « perturbatrices » de la Russie, juste après la...

le 27/02/2023, par Apurva Venkat, IDG NS (adaptation Jean Elyan), 700 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...