FAQs

Accueil > FAQs

FAQ

App & API Protector

Sécurité Nord/Sud

Puis-je intégrer App & API Protector à mon flux de travail DevOps ?
Il existe une API ouverte conçue pour automatiser les modifications de configuration apportées à App & API Protector dans un pipeline CI/CD. Une CLI et un fournisseur Terraform sont aussi mis à disposition pour effectuer des appels API ou appeler directement l'API. La documentation dédiée aux API ouvertes, la CLI et le fournisseur Terraform sont accessibles au grand public. Une collection Postman publique est aussi disponible si vous souhaitez tester l'API avant de l'adopter.
L'ajout de nouvelles API à App & API Protector se fait-il manuellement ?
L'outil de détection d'API s'exécute toutes les 24 heures pour rechercher automatiquement les nouvelles API et vous envoyer des alertes sur le portail App & API Protector. Ensuite, vous pouvez ajouter les API détectées à vos protections en quelques clics. La fonctionnalité de réglage automatique adaptatif d'App & API Protector cherche à éliminer tout processus de réglage manuel grâce à ses suggestions proactives d'ensembles de règles inédites ou améliorées.
App & API Protector peut-il être intégré à mon SIEM (application de gestion des événements et des informations de sécurité) ?
En plus de disposer de connecteurs pour Splunk et pour d'autres fournisseurs, la solution App & API Protector propose un module d'intégration SIEM pour améliorer les processus d'identification des attaques, de détection et d'analyse cybercriminelle avec corrélation de votre SIEM.
App & API Protector est-il un service géré ?
Akamai vous propose trois options pour répondre au mieux aux besoins de votre entreprise : 1) Service entièrement géré ; 2) Service co-géré avec assistance d'Akamai et ; 3) Service en libre-service.
Comment assurez-vous la précision des mises à jour automatiques ?
Avant d'être publiées, les mises à jour d'Akamai passent par un ensemble d'étapes de test rigoureuses qui s'appuient sur notre vaste base de données d'informations, sur l'apprentissage automatique et sur notre expertise humaine en matière de menaces. Des examens automatiques et manuels ont été conçus pour chaque étape du test afin de garantir leur exactitude et de réduire les faux positifs. Chaque mise à jour doit valider les différentes étapes du test interne portant sur le trafic synthétique et sur le trafic réel de notre « mode d'évaluation » avant d'être publiée par lots, surveillée de près et, si nécessaire, adaptée.
La solution App & API Protector présente-t-elle des risques de dégradation des performances ou une latence supplémentaire ?
Les clients d'Akamai ne peuvent pas se permettre d'avoir de la latence et dès la conception des produits, nous prenons en compte ce paramètre. Le succès de nos outils en dépend. Comme pour tous les autres produits d'Akamai, l'efficacité d'App & API Protector n'est plus à prouver et son influence sur les performances de vos applications et de vos sites cherche à rester discrète pour les utilisateurs.

API Security

Sécurité Est/Ouest

De quels produits Akamai ai-je besoin pour utiliser API Security ?
API Security est une solution de protection contre les menaces API indépendante du fournisseur qui ne nécessite pas l'utilisation d'autres solutions Akamai. Il complète les solutions de sécurité des API Akamai existantes et garantit aux clients une protection complète, car les attaques contre les API sont devenues beaucoup plus sophistiquées, nécessitant de nouvelles techniques de détection et des réponses automatisées.
En quoi API Security est-il différent d'Akamai App & API Protector
API Security et App & API Protector sont deux solutions différentes proposées par Akamai pour protéger votre entreprise.

App & API Protector découvre et atténue les menaces d'API pour toutes vos applications Web et API exécutées via Akamai Connected Cloud. Il est capable de bloquer tout trafic en ligne contenant des menaces potentielles pour votre entreprise.

API Security est indépendant de la plate-forme et offre une découverte et une visibilité complètes de tous les terminaux API à l'échelle de l'entreprise. Il fournit une analyse comportementale granulaire de l'activité de l'API et détermine les réponses spécifiques que vous devez prendre pour atténuer le trafic de l'API nouvellement exploité.

Lorsqu'ils sont déployés ensemble, App & API Protector et API Security fonctionnent en ligne et offrent la visibilité la plus complète et la plus continue sur les API. Ils vous permettent de découvrir, d'auditer, de détecter et de répondre aux problèmes d'API dans l'ensemble de votre domaine. De plus, l'intégration entre API Security et App & API Protector permettra l'implémentation la plus robuste et la plus simple d'API Security.
Puis-je intégrer API Security à mes outils et workflows existants ?
API Security s'intègre à vos sources de données existantes, y compris les passerelles API populaires, les fournisseurs de cloud, les environnements de conteneurs et de maillage, les proxys inverses, les CDN, les pare-feu d'applications Web (WAF), les outils de gestion des cas, la gestion des informations et des événements de sécurité (SIEM) et l'orchestration de la sécurité outils d'automatisation et de réponse (SOAR).
Comment fonctionne le service géré de chasse aux menaces d'API Security ?
Le service géré de chasse aux menaces API Security, API Security ShadowHunt, élargit votre équipe de sécurité avec des analystes experts qualifiés dans la chasse aux menaces API et est idéal pour les équipes en sous-effectif ou celles qui manquent d'expertise en matière de sécurité API.

Bien qu'il ne s'agisse pas d'un service de centre de commande des opérations de sécurité géré 24h/24 et 7j/7, les chasseurs de menaces d'Akamai agissent lorsque vous en avez besoin en tant qu'extension de votre équipe pour détecter et signaler les attaques les plus clandestines et les plus obscurcies qui se cachent dans votre trafic API. Notre équipe API Security ShadowHunt fournit une notification immédiate de toute menace dans votre parc d'API avec un résumé complet de l'incident et des recommandations de correction. Des rapports mensuels, y compris des rapports périodiques sur les menaces émergentes qui suggèrent des actions, sont également fournis.
API Security protège-t-il le trafic est-ouest ?
API Security surveille et protège à la fois le trafic est-ouest et nord-sud, en examinant toutes les API de votre entreprise à la recherche d'anomalies pouvant indiquer un risque de sécurité.
Comment API Security gère-t-il les données sensibles ?
Avant d'envoyer les données d'activité de l'API à la plate-forme API Security, elles sont tokenisées pour remplacer les informations sensibles, qui ne peuvent être détokénisées que par vous pour revenir aux valeurs d'origine.
API Security couvre-t-il toutes les vulnérabilités du Top 10 de l'API OWASP ?
API Security couvre toutes les vulnérabilités du Top 10 de l'API OWASP.
Pourquoi un lac de données est-il important pour les capacités d'inverstigation et de chasse aux menaces ?
Sans une vue complète des données historiques, fournies par un lac de données, il est impossible de vraiment comprendre ce qui s'est passé avec une API avant et après l'alerte et de comprendre comment l'anomalie peut affecter d'autres API. Sans cette analyse historique approfondie offerte par API Security, il est impossible d'effectuer une diligence raisonnable appropriée, ce qui peut entraîner des menaces manquantes qui se cachent dans vos données, gaspiller des ressources en essayant d'identifier la cause première, et plus encore. Les solutions de sécurité des API qui ne peuvent pas vous fournir cet historique contextuel ne sont tout simplement que des outils d'alerte.
Pourquoi est-il important d'être une plate-forme basée sur le cloud pour un outil de sécurité d'API ?
Les solutions de sécurité des API doivent être basées sur le cloud en raison des données nécessaires pour comprendre où et pourquoi les anomalies d'API se produisent. Les solutions sur site ne seraient pas en mesure de stocker le volume de données nécessaires pour effectuer des analyses comportementales et de conserver un lac de données pour fournir un contexte historique aux anomalies. Les données devraient être supprimées après inspection, ce qui ne fournirait qu'une alerte, mais ne fournirait aucun aperçu, ce qui rendrait pratiquement impossible de comprendre la cause première. API Security utilise des techniques de détection et de réponse établies. Il s'agit d'une solution SaaS basée sur le cloud qui est indépendante de la plate-forme et offre à la fois des capacités d'analyse comportementale et un lac de données qui se combinent pour offrir un contexte riche, visuel et historique qui peut être analysé.
Les fonctionnalités XDR améliorent-elles les détections d'abus d'API ?
API Security a intégré les principes de détection et de réponse étendues (XDR) dans sa conception. Les innovations XDR ont amélioré la sécurité de trois manières importantes :

Il a fait converger les signaux de détection et de réponse à travers tous les silos mentionnés ci-dessus dans un modèle unifié. Il a exploité l'échelle et les techniques du cloud, comme l'apprentissage automatique et l'analyse comportementale, pour surveiller de grandes quantités de données sur des horizons temporels plus longs, pour fournir des informations de sécurité plus complètes et plus significatives - et peut-être plus important encore, pourrait établir un comportement de base pour identifier les écarts.

Il a présenté aux équipes de sécurité des vues compréhensibles par l'homme et basées sur la chronologie des incidents de sécurité qui évitent la fatigue des alertes et permettent de réagir plus rapidement et plus facilement de manière décisive.

Lorsqu'il est correctement mis en œuvre et adopté, XDR a un effet transformationnel sur la productivité et l'efficacité de l'équipe de sécurité. La nature même du trafic d'API interentreprises ou de machine à machine suggère que les principes XDR doivent être utilisés, car avec une grande quantité de trafic, seule une détection étendue peut détecter les abus d'API aiguille dans une botte de foin.

Services Managés

Qu'est-ce qu'une évaluation de la sécurité technique ?
L'évaluation de la sécurité technique de Edge Security est une analyse semestrielle de la stratégie de sécurité actuelle de votre solution, fournie par les experts en sécurité d'Akamai. Cette analyse est présentée sous forme de rapport complet, incluant des recommandations de mise à jour de la stratégie de sécurité.
Qu'est-ce qu'un rapport mensuel sur la solution ?
Le rapport mensuel sur la solution de Edge Security fournit un résumé de l'activité de sécurité, de la stratégie de sécurité globale, de l'exécution et des mises à jour des projets. Ces informations sont fournies séparément huit fois par an et regroupées dans les rapports d'activité du client planifiés.
Qu'est-ce qu'un rapport d'activité du client ?
Les rapports d'activité du client de Edge Security représentent des interactions plus stratégiques qui couvrent l'écosystème actuel des menaces, les données du secteur et les feuilles de route pour les produits. Ils sont fournis chaque trimestre.
Quelles informations de sécurité fournit Edge Security ?
Edge Security propose deux composants supplémentaires pour fournir des informations de sécurité :

Les rapports d'attaque d'Akamai s'intéressent aux menaces spécifiques observées par Akamai sur l'ensemble de notre plateforme. Akamai est en mesure de collecter des informations sur les attaques à grande échelle afin de fournir des informations exploitables qui vous aideront en matière de cyber-positionnement, de renforcement de la sécurité, de maîtrise de la situation et d'atténuation des risques.

Les bulletins de renseignements sur les menaces et d'énumération des vulnérabilités courantes (CVE) vous fournissent de la visibilité sur les données relatives aux menaces et les vulnérabilités de script afin que vous puissiez atténuer les menaces actives ou les faiblesses de votre stratégie de sécurité avant de devenir une cible.
De quel accès puis-je bénéficier auprès de l'équipe Edge Security ?
Bien que l'équipe de Edge Security vous contacte en cas d'incident et dans le cadre des rapports et des mises à jour planifiées, celle-ci reste toujours à votre disposition. Vous disposez d'un membre de l'équipe dédié à votre entreprise, ainsi que d'un numéro de téléphone que vous pouvez joindre 24 h/24, 7 j/7.

L’aventure Edge Security vous intéresse, faisons connaissance !