《API安全市场指南 2024.docx》由会员分享,可在线阅读,更多相关《API安全市场指南 2024.docx(24页珍藏版)》请在课桌文档上搜索。
1、前言1关键发现21 APl安全概念31.1 APl安全的关耀昌力31.2 其他安全能力42市场指南52.1 能力企业52.2 市场概况62.3 需求分析93未来发展趋势104APl安全代表厂商优秀案例124.1 某大型银行APl安全管控项目案例12本案例由瑞数信息提供4.1.1 项目背景124.1.2 目目标124.1.3 项目方案134.1.4 项目成效144.1.5 项目创新点154.2 某医院APl安全防护项目案例17本案例由青笠科技提供421项目背景17422防护目标174.2.1 防护方案184.2.2 项目成果184.3 某金融机构一体化API安全监测与防护20本案例由安胜华信提供
2、4.3.1 项目背景204.3.2 财户目标204.3.3 防护方案214.3.5 项目创新点23随着企业日益依赖APl来提供对服务和数据的访问,他们对API安全保护的重视程度也与日俱增,API(应用程序编程接口)是现代软件开发的重要组成部分。它们是不同系统之间彼此通信以及共享数据和功能的“桥梁”。它为企业实现高效的数据共享、便捷的功能集成以及微服务架构改造等提供了技术支持,成为推动企业数字化转型的关键基础设施。对API的日益依赖也使其成为网络犯罪分子最有吸引力的目标,通过攻击API来破坏信息系统和窃取数据,将成为数字时代黑产活动最集中的方向之-O然而,传统的APl网关或WAF的防护已无法满足
3、企业的APl安全需求,数字时代需要专注于APl的安全解决方案。为了客观真实地反映API安全领域的市场及技术情况,数世咨询通过资料收集、问卷调研、企业访谈、市场数据分析等方法撰写API安全市场指南报告。本报告从应用创新力与市场执行力两大维度展现APl安全厂商市场能力,同时,报告还对AP【安全概念、能力企业、市场概况、需求分析、未来发展趋势等角度进行了梳理与描述,供业内人士参考。主笔分析师:闫志坤数世咨询合伙人I市场分析师勘误与合作联系:yanzhikun关键发现随着轻量级大数据技术的普及,促进了更多APl安全产品涌现,新增了一批专注APl安全的创新型企业; APl安全面临的最大一项挑战是全量AP
4、l资产的发现与识别,而如何做好自动阻断功能,已成为业界共同关注的焦点; 目前APl安全最大的应用场景是数据安全,除此之外,组织采购点需要主要集中在APl资产发现与管理、风险监测、合规、访问控制、权限管理等方面; 目前APl安全行业需求主要集中在政府部委、运营商、金融、互联网企业、电力; 在HW、重保、攻防演练等场景中,APl已经成为重要的攻击目标,进而驱动了组织对APl安全的需求; 2023年国内APl安全市场规模约为6.5亿元,预计2024年将达到10亿元。1APl安全概念本指南中的APl安全是指,以APl生命周期为链条,在协议覆盖、资产梳理以及攻击检测的基础上,通过大数据分析、机器学习等技
5、术,精准描绘出业务逻辑和数据流向,进而整合各种安全资源,以达到威胁预防、攻击阻断以及敏感数据泄漏防护等目的。1.1 API安全的关微助API资产发现与管理通过流量分析、读取APl文档和配置、代码分析等多种技术手段,对多种APl格式进行全面APl资产识别发现(包括影子API和僵尸API)、归拢聚合并实时更新,是做好APl安全防护的先决条件,也是APl安全面临的最大挑战之一。APl资产发现与管理贯穿整个APl生命周期,其中主要工作包括业务API识别、分类打标、账号管理、容器APl识别、资产拓扑等。攻击防护APl安全产品要能够阻止针对API协议的攻击,除了PIainHTTP、REST等可复用传统安全
6、能力的协议之外,仍有诸多协议标准,如GRPC、DUbb0、GraPhQ1.等;还要能够阻断WEB攻击,尤其是针对OWASPAPISecurityTop10中定义的网络攻击。APl安全产品应该能够检测到针对身份认证、授权攻击,以及其他类型的授权攻击。它还应该能够检测到过度的数据暴露、缺乏资源或速率限制、安全错误配置、注入缺陷和批量分配缺陷等。此外,风险实时处置能力,如自动阻断或与现有安全处置系统联动形成闭环的能力,已成为业界共同关注的焦点。数据安全和隐私管理数据管理也是APl安全关键能力之一,需要具备敏感数据检测、数据地图、数据流转、数据出境、数据溯源等能力;同时要对敏感数据分级分类,满足数据安
7、全法和个人信息保护法等合规要求,须根据不同业务场景对敏感数据进行分类和分级;数据隐私方面,通过加密技术、访问控制策略等手段,保护APl传输的数据不被未经授权的用户访问或篡改和防范数据泄露。智能分析运行时防护:安全管控平台需要对API运行时的流量进行监测和防护,要实现这样的能力就需要了解APl的访问、使用和行为,了解APl安全环境的所有复杂性,解析日志、获取目录数据、审查配置、安全测试和评估设备配置等过程,利用综合数据解析API业务逻辑和行为,将其统一进行风险研判后,评估对APl安全态势的影响,最后作出反馈动作。当然,AI/M1.是需要时间去学习和改进的,对于行为分析来说,越早部署,安全效能的发
8、挥就能越早体现。攻击预防:在AIM1.的协助下高频的收集和持续分析APl流量,并与每个源IP地址、每个用户和每个会话的攻击行为联系起来。因为攻击者在早期都会被动地、隐蔽地进行目标探测。还通常对客户端应用程序代码进行逆向工程以了解后端APl的功能以及如何与之通信,这种被动分析技术可以逃避大多数检测,因为它们通常是作为合法流量出现的。而APl安全产品应该能够检测到这样流量的细微变化,达到早期攻击预防的目的。1.2 其他安全能力 应用威胁感知能力 运维降噪能力 情报输入输出能力 低代码/无代码防护拓展能力2市场指南入选本报告的APl安全厂商(按公司简称首字母排序):安胜华信、安络科技、梆梆安全、保旺
9、达、边界无限、从云科技、大拙信息、观安信息、联软科技、绿盟科技、美创科技、奇安信、青笠科技、全知科技、瑞数信息、上海喜数、深信达、数安行、腾讯安全、威胁猎人、芯盾时代、星阑科技、亿格云,共23家。2.1 能力企业根据厂商在APl安全营收占比、业务专注度等多维度因素,将其划分为专业赛道厂商、综合业务厂商两大类,横坐标是市场执行力、纵坐标是应用创新力为依据,通过能力点阵图的方式展现如下:APl安全专业口道厂商,品我行力因叫希妙.耳鼻IBPpyngMQN)M王3X”系*各旬再公用图1专业赛道厂商专业赛道厂商是指专注于APl安全领域,核心业务围绕API安全产品、占据公司主要营收,在APl安全市场具有一
10、定影响力、同行/客户推荐度较高的企业。APl安全综合W务厂商IS美创eCOMncsarVM9WWQ行IZiaC保BEx-SluJjfHDMclSMCNSINDA“18W也vprihtCXI24311*原做3世*暂公强市.疗力图2综合业务厂商综合业务厂商是指业务范围广泛,不局限于APl安全产品,通常将APl安全产品与其他安全产品集成形成更全面的解决方案,满足客户多样化的安全需求。APl安全点阵图横坐标“市场执行力”包括市场营收、品牌影响力、行业广度、行业深度等维度,纵坐标“应用创新力“包括产品工程化、业务场景化、理论与基础研究、技术融合度、业务纯净度等维度。2.2 市场概况目前APl安全在国内市
11、场处于“新兴市场”。在数世咨询中国数字安全能力图谱2024属于“应用场景安全”方向中“互联网业务安全”的二级分类。在线业务安全不良信息检测与过滤内容安全互联网业务安全舆情监泅数字品牌保护API安全安全DNS图3在中国数字安全能力图谱2024位置图4近五年APl安全市场规模据本次调研统计,2023年APl安全市场规模约在6.5亿元,根据参与调研的各安全厂商对本年API安全产品收入情况预估,预计2024年APl市场规模预计达到10亿元左右,APl安全市场仍处于发展初期,未来增长潜力巨大。交付模式占比作为安全as目中的一个功*遂行交付28%11图5API安全产品交付模式占比其中产品作为单一标准化产品
12、交付方式占48%,定制化产品交付及运营占22%,作为安全项目中的一个功能进行交付占28%,订阅模式占2%。APl安全产品在各行业应用情况运高.19%K府办。公安S金三t?XfiV94图6APl安全产品在各行业应用情况根据调研结果,国内各行业组织对APl安全的投入情况如下所示,前五名行业分别为政府部委(28%)、运营商(19%)、金融(11%)、互联网企业(W)、电力(9%)o这些数据表明政府和涉及重要基础设施的行业对APl安全需求和投入更为显著,特别是在HW、重保、攻防演练等场景中,API已经成为重要的攻击目标,因此,APl安全在保障数据和服务的安全方面具有至关重要的作用。此外,互联网企业由于
13、自身业务特殊性、复杂性,部分头部企业采用了自主研发APl安全产品,来满足自身使用需求。APl安全产品主要客户盖地区华北图7APl安全产品主要客户覆盖地区此外,APl安全产品主要客户的覆盖区域也存在鲜明的特征,其中华南地区(27%),华东地区(28%),华北地区(21%)为主要的客户所在地区。这些地区在APl安全产品客户中占据显著份额,反映出对APl安全的明显需求。这种需求增长可能部分归因于这些地区拥有大量科技企业、互联网公司和其他高度依赖APl的组织。高占比的地区表明API安全提供商需要特别关注这些地区,提供个性化的市场推广和客户支持,以满足这些地区客户的需求。同时,也需要不断探寻其他地区的潜
14、在机会,以扩展市场份额。2.3 需求分析根据本次调研,数世咨询分析得出,目前国内组织采购APl安全相关解决方案的需求主要围绕以下几个方面:APl资产发现与管理:全面梳理APl资产,实现全生命周期管理,包括APl发现、分类分级、变更管理等,难点在于影子API和僵尸APl的发现和管理。APl风险监测:识别APl漏洞、数据安全风险和异常行为,并及时采取措施进行修复和防护。APl访问控制:实施细粒度的访问控制和权限管理,确保只有授权用户和应用程序才能访问APl资源。数据安全:保护APl传输和存储的敏感数据,包括数据加密、脱敏和防泄漏。安全合规:满足相关数据安全法规和行业标准的要求,提供合规性检查和报告
15、功能,帮助企业满足合规性要求。3未来发展趋势1.数据合规和隐私保护愈加严格驱动API安全落地随着政府和行业对API安全监管力度将不断加强,相应的法规和标准不断完善,企业必须重视APl合规性,以规避监管风险。特别是数据分类分级、数据安全出境等方面,企业需要建立健全的APl安全管理体系以满足合规需求。2、APl安全技术向着智能化发展未来,APl安全产品会具备访问风险实时检测能力/处置能力/溯源能力、低代码/无代码防护拓展能力等安全能力,我们将看到大数据分析、机器学习、行为分析等人工智能技术将在APl安全领域进一步深化。3、APl安全未来向着一体化生长型平台发展APl安全将成为打通内部网络安全、数据
16、安全和外部应用安全、业务安全的重要防护手段。未来,APl安全平台将在同一个数据平台上集成APl安全治理、应用环境威胁感知、敏感信息流动监测、访问实体行为监控、业务逻辑安全等安全功能,向着一体化生长型平台发展。4、API安全平台与DevSecOps流程对接,强化API全生命周期安全安全左移(软件物料清单、开发安全)是支撑APl安全重要环节之一,API安全平台将与DeVSeCOPS流程对接,保护APl生命周期中都得到安全保障。5、新增基于业务逻辑的反欺诈功能通过深度理解和分析业务流程中的逻辑关系,识别和阻止潜在的欺诈行为,并根据企业的业务特点和风险模式,定制化反欺诈规则和策略,提高识别准确性和防护
17、效果。4APl安全代表厂商优秀案例4.1 某大型银行APl安全管控项目案例本案例由瑞数信息提供4.1.1 项目背景近年来,某大型银行一直在积极寻求业务上的革新,借助互联网环境,通过API和APP等接入方式,为客户提供便利的服务;与此同时,该银行还经常搞一些促销活动。然而,大量黑产通过工具抢促销,导致促销活动中有2/3的红包被黑产藻走,甚至出现了活动页面无法打开的窘境。因此该银行迫切需要采用创新的安全防护技术应对当前的业务风险,确保业务安全合规。4.1.2 项目目标信息泄漏防护梳理已知和未知的APl接口,防止APl接口滥用,对API传输中的敏感数据进行识别,并进行脱敏或者实时拦截,防止敏感数据泄
18、露。业务威胁防护防止攻击者通过APl接口,批量发起业务攻击,避免在促销活动时发起前羊毛攻击,以及在业务交易时发起交易欺诈的攻击,导致业务损失;防止撞库、爆破和重放等攻击造成用户信息泄露和账户盗用等危害,避免给该银行的形象带来负面影响。网络安全合规在攻防演练中通过攻击防护、用户行为管控和用户画像等功能对API发起的攻击进行防护以及攻击溯源;通过APl资产生命周期管理避免在监管机构(银监、网监等机构)安全检查时发现未知的APl接口及其它安全问题,免遭通告批评或者罚款。4.1.3 项目方案针对该银行面临的安全威胁,瑞数信息致力于为其打造一个包含资产管理、攻击防护、敏感数据保护和访问行为管控等的APl
19、全生命周期的安全管控平台,具体如下:图8APl全生命周期安全管控平台资产管理:API资产生命周期管理引入API资产管理,实现对API资产的统一管理。API资产管理基于数据建模自动发现被保护站点的APl资产,并在报表分析中展示检测到的API请求,帮助客户实现APl资产的生命周期管理。APl自动发现:自动生成APl列表,对APl接口的访问情况一目了然。API资产分组:基于关键字快速分组,并在分组后指定责任人,实现资产管理闭环。APl导入和导出:支持从APl网关、CMDB等导入APl列表,同时可以将API清单导出。APl资产上下线:对APl资产分组,进行批量上下线,实现APl资产管控。攻击防护:实现
20、API资产纵深防御通过智能规则匹配及行为分析的智能威胁检测引擎,持续监控并分析流量行为,从而有效检测威胁攻击。智能威胁检测引擎会在用户与APl应用程序交互的过程中收集数据,并利用统计模型来确定HTTP请求的异常。一旦确定异常情况,智能引擎就会使用机器学习获得的多种威胁模型来确定异常攻击。敏感数据管控:防止API接口睡泄漏通过敏感数据管控对该银行业务的APl接口回传报文的手机号码、银行卡号和身份证号码等敏感信息进行识别、过滤和脱敏,防止数据泄漏。与此同时,敏感数据保护功能会记录客户端访问APl接口的时间、源IP、账户、域名、路径和内容等信息,方便运维人员进行聚合分析以及追踪溯源。访问行为管控:实
21、现API多维度业务威胁感知通过Al技术对API接口的访问行为进行多维度APl基线核查和威胁建模分析,发现各种业务威胁;同时借助访问行为管控模块拦截各种异常访问行为。4.1.4 项目成效目前,该银行已经将个人网银、企业网银、微信银行、手机银行和直销银行等20多个核心业务系统均纳入瑞数API安全管控平台的防护范围。平台上线两年多来,没有出现任何故障,很好地为该银行抵御了因API接口而发起的各种漏洞攻击、注入攻击、跨站攻击、撞库攻击、藻羊毛和交易欺诈等,获得了该银行的高度认可。满足安全合规要求瑞数信息积极配合该银行参与国家级网络安全重保、攻防演练和安全迎检等工作。在每年的攻防演练期间,瑞数APl安全
22、管控平台均发现并拦截了10余种攻击行为,300万余次攻击次数,让该银行在行业内获得了良好的成绩,树立了良好的公司形象。避免造成经济损失帮助该银行提前做好防护,以主动应对通过APl接口发起的攻击威胁,如:零日漏洞攻击、批量开户、撞库、信息泄露、德羊毛和交易欺诈等攻击,避免遭受攻击以造成经济损失。增加市场营销收益帮助该银行拦截黑客利用大量虚假身份或盗用身份、模拟正常业务逻辑向该银行发起业务攻击,保证每次市场营销活动顺利进行,让用户可以真正地享受市场的促销优惠,从而达到“拉新促活的目的。降低安全运维成本瑞数APl安全管控平台无需修改应用代码、无需进行特征库及策略库的升级维护工作,不仅可以实现业务全天
23、候运行,还可以节省安全评估、安全应急、安全运维、安全合规和攻防演练等方面的成本投入。4.1.5 项目创新点API自动发现技术可以快速自动地发现业务潜在的未知APl接口,并且针对发现的APl接口给出综合评分,减少APl接口防护的盲点。同时,通过清晰的APl列表辅助运维部门实时感知每个APl接口的访问情况。SDK与各类API来源应用进行集成全渠道感知API,增加API各种应用场景的防护,可以对来源环境和用户行为进行感知,将防护边界从服务器端延伸到客户端,通过客户端指纹追踪、真实性识别和行为分析等技术,快速过滤出具有攻击或欺诈意图的恶意来源终端;全业务链安全威胁防护技术精准地构建APl画像,运维部门
24、可以快速预览各个业务的API情况,包括使用情况、异常情况和访问来源等,从而大幅提升对交易欺诈和黑客来源的识别及追踪能力,且能全程掌控业务威胁全貌,建立对抗网络空间威胁的全方位立体作战能力;根据访问行为分析的结果或指定条件进行动态响应防护,如:阻断、延时响应和返回特定页面等,提升攻击者通过手工逆向分析或自动化工具探测等攻击手段对该银行业务发起攻击的难度。金融行业经历了从网点模式到APP模式、再到如今的API模式的演进历程,API的应用模式与业务场景和生态链接日益紧密,但是在API的应用过程中也引入了很多新的风险。该项目的成功经验,为金融行业成功探索出了一条保护APl接口的新方法,该银行所获得的防
25、护效果和项目收益,对广大金融企业具有很好的借鉴意义。未来,瑞数信息也将继续助力该银行和其他金融机构构建开放、合作和共赢的动态安全金融服务生态链。实际上除金融行业外,截至目前,瑞数APl安全管控平台也已在国内运营商、政府和企业等多家客户中广泛应用,通过采用全渠道感知API、用户画像和动态响应防护等技术,帮助各行业企业主动应对通过API接口而发起的新兴威胁,全面保护在线交易、网站和数据的安全!4.2 某医院APl安全防护项目案例本案例由青笠科技提供4.2.1 项目背景随着5G、云计算、物联网等新兴技术与传统医疗系统的不断融合,医疗信息化程度不断提高,医疗数据呈爆发式增长,其蕴含的价值也随之提升。然
26、而,这也带来了更多的数据安全风险。与此同时,国家、行业层面日趋完善的数据安全监管,使得医院数据安全建设面临更大挑战。某医院近年持续推进智慧医院建设,为了给患者提供更便捷的就医服务,通过Web网站、微信公众号、第三方支付等方式进行信息发布、预约挂号、报告查询等服务,内网业务应用对外开放大量APl用于数据共享交换;APl接口的使用在医院跨网、跨机构间的业务协同和数据共享中发挥着高效的支撑作用,帮助医院实现诊疗、服务、管理、运营的正常运转。但往往也成为了外部攻击者攻击医院内部网络的通道,对医院系统和敏感数据造成极大安全威胁。4.2.2 防护目标API接口全面梳理全量梳理APl接口、识别僵尸API接口
27、、涉敏API接口,完善API资产清单;敏感数据流动分析监测涉敏接口敏感数据流动去向,识别合理身份下的违规使用、滥用数据行为;安全风险审计溯源通过异常行为检测和分析技术对APl接口潜在的脆弱性风险(涵盖OWASPTOPl0)、用户异常、行为异常等风险进行识别,并提供溯源处置方案;参照现行法律法规和行业标准,确保APl开放与数据共享过程中所有环节符合网络安全法、个人信息保护法等相关法规要求。4.2.3 防护方案通过在医院内网核心交换机旁路部署1台青笠APl数据安全监测设备,对医院应用系统全量访问行为进行监测、分析,构建贯穿全安全运营周期事前梳理-事中监测-事后溯源的安全运营逻辑链;实现医院APl资
28、产可见、数据流动可视、安全风险可知可溯源。事前梳理:基于流量协议解析技术自动梳理庞杂的APl接口,并进行分类、打标,完善APl资产台账;事中监测:内置策略结合自定义专家策略实现对API脆弱性、用户异常、业务访问异常等安全风险进行识别。事后溯源:全量访问行为审计留存,促进风险事件快速溯源定责。4.2.4 项目成果城资产可见通过全流量监测解析、智能化梳理实现APl资产的梳理,帮助某医院清晰的感知资产情况、敏感接口分布情况,为院方安全决策提供基础,提升院方针对应用访问行为监测、分析、溯源于一体的业务安全监测能力。数据流动可视通过多维度数据透出统计分析,细粒度监测数据流动趋势,帮助院方对内部业务数据流
29、动、对外数据流动进行监测,识别合理身份下的数据非法使用、滥用行为,规避数据泄露风险。安全风险可知基于异常行为能力检测与分析能力,对接口脆弱性、用户异常、业务访问异常等行为进行检测,有效识别风险,并提供溯源、定位、处置能力,促进院方对风险事件的快速闭环管理。安全事件可溯源以全量访问日志记录为基础,集合多个维度的统计分析能力,帮助院方快速定位风险来源,分析风险事件主体,提供数据支撑,以及原始数据证据信息,满足合规需求。4.3 某金融机构一体化API安全监测与防护本案例由安胜华信提供1.1.1 目背景随着互联网的高速发展,在数字经济快速发展的同时,API已成为面向内外部业务输出、数据输出的重要载体,
30、成为拉通业务+数据+应用的物质基础。APl置身其中,必须坚决维护网络安全,以国家安全观为指导,有效应对各种APl安全威胁和挑战,维护网络秩序,共建健康、安全的APl经济生态。近年来,各大金融机构开始重视APl安全风险,存量的安全运营架构中API安全监测能力不足,无法及时发现业务逻辑漏洞风险,还出现过未授权访问批量获取敏感信息问题。金融机构把控安全运营的主流建设方向中,希望做到APl安全细颗粒度监测,但是一天动辄成千上万的风险告警量,也无法进行有效处理,因此,建立一套具备APl安全检测能力的可持续运营体系迫在眉睫。1.1.2 防护目标通过接入全业务流量,识别业务数据,建立业务风险规则和数据安全规
31、则,形成API资产发现、涉敏数据防泄露、规则模型及风险识别处置等多个方面的效果,完成对APl攻击行为和APl数据泄露行为的风险识别,阻断攻击/异常行为,降低安全事件的发生。即,专注于:数据与业务强关联场景下数据使用和流动过程中参数级的感知、检测、监测、分析与处置。基于数据流量,动态提取API请求及响应数据,构建APl数据资产。事前:对自动化、越权、绕过等APl攻击行为分析,建立以APl数据资产为核心的防护模型;事中:实时统计分析IP、数据、访问行为等内容,匹配规则模型,对异常行为告警并阻断;事后:对留存的API访问记录审计分析,进一步优化检测模型,提升攻击/异常检测准确性。1.1.3 防护方案
32、本次申报案例的方案内容主要集中在APl风险全面检测、告警实时处置、可持续运营三个方面。1.以API为技术角度,被动主动相结合,全面检测攻击行为通过对APl业务数据中的请求和响应进行识别,提取访问源地址信息,分析攻击者以自动化破坏性手段对业务系统发起的攻击行为,以及通过绕过、越权、参数遍历等行为发起的获取数据的非破坏性攻击性行为。针对短期内无流量的API,采用主动检测形式产生流量,构造异常访问进行风险检测。通过主动被动相结合的方式对以APl访问的所有攻击行为进行全面分析。Oo您yG蹴径餐合安全分析f理右I*力对KAP)f火叟与现书安全健力资产收集的Ii房进行*整合生成试灯n即照的柝e结果展示if
33、ti3ttAA*Jn于大悟空灯APlil口透行11J0Mt三ta,自动中渺及SRMi甭产出亍分。诊殳皿阳ItinaM图9APl安全测试自动化示意图2、插件部署,实现实时阻断,又不增加链路节点基于业务字段级别的全量数据留存,针对业务上下文关联分析以及多维度的数据下钻、数据检索等各种个性化分析,短时间内溯源到安全事件的关键信息,然后进行阻断处置或者联动处置。网关插件以脚本的形式部署在业务系统网关Nginx上,访问请求信息经过网关时,脚本对访问请求信息进行拦截并解析,先发送给平台完成攻击行为分析,再将结果返回至插件,插件根据预设的交互条件确定通过还是拦截。为避免影响业务链路的访问时效性,可在插件中设
34、置超时时间,当拦截的APl请求在超时时间内未接受到平台对风险的响应结果,插件根据确定的目标地址继续向后发送请求。图10插件部署模式示意图3、建立常态化运营机制,与三方系统联动,实现运营自动化项目在实施过程中,与自动化编排系统进行联动,平台根据风险级别,将风险数据输出给自动化编排系统。对外部系统,实施请求拦截或者将IP从防火墙上直接阻断,将损失减少到最低;对内部系统,首先下发整改通知,要求人员确认漏洞和验证,平台根据修复的结果持续验证。以此实现风险数据输出.风险联动处置及响应的完整机制和常态化的运营体系,为后续的安全运营项目提供建设性的指导意见和经验积累。图11安全运营体系化示意图4.3.4项目创新点项目创新点主要体现在三方面:一是覆盖范围方面,案例在数据攻击分析方面涵盖APl自身运行风险及基于API发起攻击的风险,确保基于API的攻击风险和数据安全风险能够全面发现;二是部署方面,业务系统零改造,利用插件部署模式,既不增加链路节点又可实现攻击拦截,实现会话阻断处置;三是业务运营方面,互联网风险与自动化编排处置系统联动分实现风险自动化处置,内网风险与数智化运维平台联动,根据业务系统反馈情况再行处置力处置率达标。