API internal lebih mudah untuk diamankan karena penyedia API dapat berkoordinasi dengan tim aplikasi terkait langkah-langkah keamanan.
Untuk API eksternal, Anda dapat mempertimbangkan untuk mengimplementasikan threat intelligence real-time dan mekanisme kontrol akses, membangun baseline normal dan abnormal serta membatasi penggunaan API dan memberikan kontrol granular terhadap setiap aggregator yang disetujui dan integrasi pihak ketiga.
6. Memiliki visibilitas yang komprehensif. Dashboard memainkan peran penting dalam menyediakan visibilitas yang diperlukan untuk memantau dan menilai keamanan API.
F5 Distributed Cloud Web App and API Protection (WAAP) menyajikan informasi keamanan penting berdasarkan lalu lintas aktual dan serangan siber.
Informasi kritis yang dilaporkan di dashboard juga memungkinkan tim DevOps dan SecOps untuk dengan cepat mengidentifikasi potensi kerentanan, memprioritaskan upaya perbaikan, dan membuat keputusan yang berdasarkan informasi yang tepat untuk memperkuat security posture dari API tersebut.
7. Mengawasi program keamanannya. Pengambil keputusan TI bertanggung jawab untuk mengembangkan dan menerapkan kebijakan dan prosedur keamanan.
8. Bermitra dengan vendor keamanan pihak ketiga untuk menyediakan keahlian dan sumber daya dalam pemindaian kerentanan, pengujian penetrasi, dan respon terhadap insiden keamanan.
Baca Juga: Akamai: Sektor Manufaktur di APJ Hadapi Peningkatan Serangan API
Dengan semakin banyaknya pelanggaran keamanan API yang terjadi di industri saat ini, Perusahaan penyedia layanan digital dapat mengambil langkah untuk mereka terhadap serangan.
Dengan memilih keamanan API yang bertanggung jawab dan melakukan penilaian berkelanjutan, hal ini dapat memberikan petunjuk lebih detail seperti potensi masalah, juga bagaimana peluang terbaik perusahaan agar tidak menjadi korban serangan siber yang dapat merugikan pelanggannya.
Penulis | : | Rafki Fachrizal |
Editor | : | Rafki Fachrizal |
KOMENTAR