Akamai API Security

āļ™āļ­āļāļˆāļēāļāđ‚āļ‹āļĨāļđāļŠāļąāļ™ App & API Protection āđāļĨāđ‰āļ§ Akamai āļĒāļąāļ‡āđ€āļ›āđ‡āļ™āļšāļĢāļīāļĐāļąāļ—āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđƒāļ™āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡ API (API Security) āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāļŠāđˆāļ§āļĒāļ›āļāļ›āđ‰āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ—āļąāđ‰āļ‡ API āļˆāļēāļāļ āļēāļĒāđƒāļ™āļŦāļĢāļ·āļ­āļ āļēāļĒāļ™āļ­āļāļ­āļ‡āļ„āđŒāļāļĢ āļĄāļĩāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢ Discovery āļ—āļĩāđˆāļŠāđˆāļ§āļĒāļ„āđ‰āļ™āļŦāļē API āļ—āļąāđ‰āļ‡āļŦāļĄāļ” āļŠāđˆāļ§āļĒāļ›āļāļ›āđ‰āļ­āļ‡āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļēāļ API āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āđƒāļŠāđ‰āđāļĨāđ‰āļ§ (zombie API) āļŦāļĢāļ·āļ­āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ policy āļ—āļĩāđˆāļĄāļĩāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāđƒāļŦāđ‰āļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āļēāļ–āļķāļ‡āļŠāļīāļ—āļ˜āļīāđŒāļ•āđˆāļēāļ‡āđ†āđ„āļ”āđ‰āđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ• āđāļĨāļ°āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ­āļ·āđˆāļ™āđ† āļ•āļēāļĄ OWASP TOP 10

API Security

āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ­āļąāļ™āļ•āļĢāļēāļĒāļˆāļēāļāļāļēāļĢāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāļœāđˆāļēāļ™ API āļ„āļ·āļ­ "āļĄāļąāļ™āđ„āļĄāđˆāđ€āļŦāļĄāļ·āļ­āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāđāļšāļšāđ€āļ”āļīāļĄ" āļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩ āļ“ āļ•āļ­āļ™āļ™āļĩāđ‰āđ„āļĄāđˆāļˆāļģāđ€āļ›āđ‡āļ™āļ•āđ‰āļ­āļ‡āđ€āļˆāļēāļ°āļŦāļ™āđ‰āļēāđ€āļ§āđ‡āļšāļŦāļĢāļ·āļ­āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļĄāļ·āļ­āļ–āļ·āļ­ āđāļ•āđˆāļŠāļēāļĄāļēāļĢāļ–āļĄāļļāđˆāļ‡āđ€āļ›āđ‰āļēāđ„āļ›āļ—āļĩāđˆ API āđ‚āļ”āļĒāļ•āļĢāļ‡ āđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļšāļ·āđ‰āļ­āļ‡āļŦāļĨāļąāļ‡ (database) āļŦāļĢāļ·āļ­ crown jewels āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ API āļˆāļķāļ‡āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļ—āļēāļ‡āļĨāļąāļ”āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ– bypass āļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļšāļšāđ€āļ”āļīāļĄāđ„āļ”āđ‰āļ‡āđˆāļēāļĒāļ‚āļķāđ‰āļ™

The 3 Pillars of API Security

Governance

āļ§āļēāļ‡āļĄāļēāļ•āļĢāļāļēāļ™āļ•āļąāđ‰āļ‡āđāļ•āđˆāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļžāļąāļ’āļ™āļē API āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļŠāđˆāļ§āļĒāļĨāļ”āļ›āļąāļāļŦāļēāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđƒāļ™āļ­āļ™āļēāļ„āļ•āđ„āļ”āđ‰āļ•āļąāđ‰āļ‡āđāļ•āđˆāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ­āļ­āļāđāļšāļš

Testing

Monitoring

āļ—āļ”āļŠāļ­āļšāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ āļŦāļĢāļ·āļ­ misconfiguration āļ āļēāļĒāđƒāļ™ API āļāđˆāļ­āļ™āļ—āļģāļ‚āļąāđ‰āļ™āļ•āļ­āļ™ Production āđ€āļŠāđˆāļ™ āļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™āļ§āđˆāļēāļœāđˆāļēāļ™ OWASP TOP 10 āļŦāļĢāļ·āļ­āđ„āļĄāđˆ

āļ•āļĢāļ§āļˆāļˆāļąāļšāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ—āļĩāđˆāļœāļīāļ”āļ›āļāļ•āļī āļŦāļĢāļ·āļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļēāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāļœāđˆāļēāļ™ API āļ­āļĒāļđāđˆāļŦāļĢāļ·āļ­āđ„āļĄāđˆ āđ€āļŠāđˆāļ™ āļĄāļĩ Request API āļˆāļģāļ™āļ§āļ™āļĄāļēāļ āļŦāļĢāļ·āļ­ Bypass Authentication

Discovery

The Akamai API Security Solution

āļŠāļēāļĄāļēāļĢāļ–āļ„āđ‰āļ™āļŦāļē API āļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāđƒāļŠāđ‰ āļ•āļĢāļ§āļˆāļˆāļąāļšāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāđƒāļ™ API āđāļĨāļ°āļ—āļģ network mapping

Posture Management

āļ•āļĢāļ§āļˆāļŠāļ­āļšāđ„āļ”āđ‰āļ§āđˆāļē API āļ—āļĩāđˆāļ„āđ‰āļ™āļžāļš āļĄāļĩāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļ—āļĩāđˆāļ–āļđāļāļ•āđ‰āļ­āļ‡āļŦāļĢāļ·āļ­āđ„āļĄāđˆ āļĄāļĩāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ Token āļŦāļĢāļ·āļ­ sensitive data āļšāļ™ API āļ™āļąāđ‰āļ™āđ†āļŦāļĢāļ·āļ­āđ„āļĄāđˆ

Runtime Protection

āļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļŠāļ­āļšāđ„āļ”āđ‰āđāļšāļš near real-time āđƒāļ™āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ—āļģ production āđ€āļžāļ·āđˆāļ­āļ”āļđāļ§āđˆāļēāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāļ—āļĩāđˆāđƒāļ” API āļ­āļ°āđ„āļĢ āđāļĨāļ°āļĢāļđāļ›āđāļšāļšāđ„āļŦāļ™

Testing

āļĄāļĩāđ‚āļĄāļ”āļđāļĨ Active Testing āļ—āļĩāđˆāļ™āļģ production app āļĄāļēāļ—āļ”āļŠāļ­āļš āđ‚āļ”āļĒāļˆāļ°āļˆāļģāļĨāļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āđāļĨāļ°āļ„āļģāļ™āļ§āļ“āļœāļĨāđ‚āļˆāļĄāļ•āļĩāļ­āļ­āļāļĄāļē āļ§āđˆāļēāļĄāļĩāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļŦāļĢāļ·āļ­āđ„āļĄāđˆ