Maison  >  Article  >  Périphériques technologiques  >  L'intelligence artificielle sera utilisée pour assurer la sécurité des API

L'intelligence artificielle sera utilisée pour assurer la sécurité des API

WBOY
WBOYavant
2023-10-18 08:13:021304parcourir

Désormais, dans le secteur de la sécurité, le sujet de l'intelligence artificielle (IA) est évoqué presque partout. En effet, l’intelligence artificielle est un sujet brûlant. Comme beaucoup d’autres sujets d’actualité, il suscite beaucoup de bruit et de battage médiatique. Soudain, il semble que tout le monde exploite activement l’IA

Comme vous pouvez l’imaginer, cela a créé un certain brouillard sur le sujet de l’IA. En particulier, il est difficile de comprendre quand l’IA peut ajouter de la valeur et quand elle est utilisée uniquement pour son buzz et son battage médiatique. Pourtant, au-delà du buzz et du battage médiatique, comment savoir quand l’IA est utilisée pour résoudre des problèmes de manière créative et utile ?

D'après mon expérience, l'IA fonctionne mieux lorsqu'elle est appliquée à un problème spécifique. En d’autres termes, l’IA doit être utilisée avec précaution, stratégiquement et méthodiquement pour résoudre certains problèmes pour lesquels elle est adaptée. Bien qu'il existe de nombreux problèmes de ce type, la sécurité des API en fait partie, et j'ai personnellement constaté que l'IA produit de bons résultats dans ce domaine

Voici cinq façons d'exploiter l'IA pour améliorer la sécurité des API :

  1. Découverte d'API : l'intelligence artificielle peut être exploité pour explorer les données de requête et de réponse de l'API. Une analyse comportementale peut être effectuée pour découvrir des points de terminaison d'API jusqu'alors inconnus. Une fois découvertes, ces API jusqu'alors inconnues peuvent être incluses dans l'inventaire des actifs, la gestion des actifs, les politiques de sécurité et les activités de surveillance de la sécurité. De cette manière, la découverte d’API apporte une contribution importante à la sécurité globale des API.
  2. Application architecturale/Contrôle d'accès : à mesure que l'IA étudie les données de requête et de réponse de l'API, il existe d'autres avantages au-delà de la découverte de l'API. Des modèles pour des points de terminaison d'API spécifiques peuvent être appris et exécutés, et les écarts ultérieurs par rapport aux modèles appris peuvent être observés et atténués. Des fonctions peuvent être générées qui correspondent avec précision à des mesures telles que la taille des requêtes et la taille de la réponse, la latence avec et sans données, les taux de requêtes et d'erreurs, le débit de réponse, etc. Les écarts par rapport à ces mesures peuvent alors également être observés et atténués. Cela offre des capacités de contrôle d'accès améliorées sur tous les points de terminaison de l'API. La possibilité de mettre en œuvre une architecture et d'améliorer le contrôle d'accès est un autre contributeur important à la sécurité globale de l'API.
  3. Exposition des données sensibles : un autre avantage des données de requête et de réponse de l'API de recherche sur l'IA est la possibilité d'identifier les données sensibles en transit. Cela inclut la détection et le signalement des informations personnelles identifiables (PII) qui sont exposées. L'exposition de données sensibles, y compris les informations personnelles, constitue un risque important pour la plupart des entreprises. Améliorer la capacité de détecter et d'atténuer les violations de données sensibles peut améliorer la sécurité globale de votre API.
  4. Protection DDoS de couche 7 : bien que la plupart des entreprises disposent d'une protection DDoS aux couches 3 et 4, elles peuvent ne pas l'avoir au niveau de la couche 7. Pour les API, la couche 7 est l'endroit où se déroule la plupart des actions. Par conséquent, l’IA peut être exploitée pour aider à protéger les points de terminaison de l’API contre les abus et les abus pouvant survenir au niveau de la couche 7. L'intelligence artificielle peut être utilisée pour analyser les métriques et enregistrer les données collectées à partir des points de terminaison des API d'entreprise. La visibilité générée par cette analyse continue et cette base de référence du comportement des points de terminaison de l'API fournit des informations et des alertes sur les anomalies, qui peuvent ensuite être utilisées pour générer des politiques de protection de couche 7. Une protection DDoS de couche 7 améliorée signifie une sécurité API améliorée.
  5. Détection des utilisateurs malveillants : les utilisateurs ou clients malveillants présentent un risque important pour la plupart des entreprises. Toutes les interactions client d'une entreprise, y compris les interactions avec les points de terminaison d'API, peuvent être analysées au fil du temps et les valeurs aberrantes identifiées. Vous pouvez ensuite fournir un score de risque pour chaque client en fonction de toutes ses interactions avec un point de terminaison d'API spécifique. En fonction de l'activité spécifique de chaque client, le niveau de menace d'un client augmentera ou diminuera au fil du temps. Des politiques et des procédures peuvent être mises en place pour définir la manière de gérer ces utilisateurs/clients malveillants. Cela ouvre une autre voie pour améliorer la sécurité des API.

La sécurité de l'intelligence artificielle (IA) et de l'interface de programme d'application (API) est devenue une préoccupation majeure pour la plupart des professionnels de la sécurité de nos jours. Bien que l’intelligence artificielle suscite beaucoup de discussions et de battage médiatique, il s’agit d’une technologie qui peut ajouter une valeur considérable aux programmes de sécurité. Il n’est pas surprenant que, comme de nombreuses technologies, l’IA fonctionne mieux lorsqu’elle est appliquée aux problèmes spécifiques pour lesquels elle est adaptée. D’après mon expérience, la sécurité des API en fait exactement partie. En appliquant l'IA à la sécurité des API avec soin, stratégie et système, les entreprises peuvent améliorer leur posture de sécurité globale

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer