如何在API中查找和保護敏感數據

作者:sunny.guo · 2024-09-23 · 閱讀時間:10分鐘

數據是現代互聯網的主要動力。API需要數據來進行通信,并提供我們在現代互聯網中看到的巨大好處。然而,這些數據不僅僅是簡單的1和0。它通常代表個人和團體的身份,反映他們的愿望,品質和個人信息。

因此,保護敏感數據既是商業上的當務之急,也是道德上的當務之急。但是,組織如何找到和保護這些敏感數據,特別是在數據如黃金般珍貴的API驅動的環境中?

什么是PII和敏感數據?

當我們討論查找和保護敏感數據時,這些數據福爾斯分為兩大類:個人身份信息(PII)和一般敏感數據。這些術語的實際含義是什么,何時適用?

許多組織和監管機構對PII有不同的定義。在美國,國家標準與技術研究院(NIST)對PII的定義如下:

“個人身份信息:允許通過直接或間接方式合理推斷信息適用的個人身份的任何信息表示。(NIST SP 800-79-2)”

在歐洲,根據GDPR,PII可以被廣泛定義為“個人數據”:

“個人數據“是指與已識別或可識別的自然人有關的任何信息(“數據主體”);可識別的自然人是可以直接或間接識別的人,特別是通過參考諸如姓名、身份證號、位置數據、在線標識符等標識符或特定于身體、生理、遺傳、心理、經濟、該自然人的文化或社會身份.”

另一方面,敏感數據的定義不那么明確。雖然GDPR中有一類敏感的個人數據,但API背景下的敏感數據的定義要少得多。從廣義上講,敏感數據可以被視為比PII更廣泛的項目,因此,它當然包括這些數據。

“敏感數據是機密信息,必須保持安全,除非他們有權訪問,否則所有外人都無法訪問。”

因此,將這兩個術語視為特定性的平衡可能是最容易的。PII是一組定義明確的數據點,而敏感數據是一個包羅萬象的術語,適用于所有應受到外部訪問保護的數據(包括PII本身)。從本質上講,敏感數據是我們想要保持隱私的任何部分。如果API所有者不愿意將數據打印在布告板上并張貼在他們的草坪上,那么它就是敏感數據。

監管考慮

重要的一點是,保護這些數據不僅僅是一件好事-在許多情況下,這是法律。雖然某些數據點顯然必須受到保護,例如PCI DSS下的信用卡支付信息,但其他數據,例如某人的性別,身份,位置等,則屬于不同的法規,乍一看可能不那么透明。

在歐盟,《通用數據保護條例》(GDPR)是管理這些數據的監管文件。它不僅非常具體地說明了什么是PII和敏感數據,而且還配備了相當嚴格的執行機制。對于嚴重違規行為,罰款可高達全球營業額的4%或高達2000萬歐元,以較高者為準。對于基本違規行為,罰款最高可達全球營業額的2%或1000萬歐元,同樣以較高者為準。

美國在隱私法規方面明顯落后,但即使是它也有一些覆蓋面和措施來執行這些標準。在加州,《加州消費者隱私法》確保了PII數據的部分覆蓋范圍。在聯邦范圍內,醫療保健信息等敏感數據受到《健康保險便攜性和責任法案》的保護,違反隱私將被處以巨額罰款。

簡而言之,個人信息和敏感數據的安全保護不力可能會對監管和財政產生巨大影響。但這并不是組織應該考慮的唯一事情。

品牌信任與安全

即使數據不受法規保護,組織也應該考慮對其品牌和平臺安全的影響。收集個人信息邊緣數據的API,例如推斷的經濟狀況或身份信息,收集的數據如果泄露,可能會在其公司記錄上留下痕跡。

我們以前見過這種情況–公司在數據泄露后倒閉的故事比比皆是。即使他們設法保持業務,他們往往這樣做的客戶和收入的重大損失。

如果用戶不能信任組織來保護他們的數據,他們就不太可能將這些數據提供給組織。這對從事數據銷售的公司來說是一個喪鐘。它還可能阻礙算法內容、內部廣告或用戶支持。畢竟,你如何支持一個拒絕給你他們的電子郵件,用戶名,位置或任何其他信息的用戶,所有這些都是因為他們不信任你來保護它?

在API中查找敏感數據:API是泄漏的

記住這一點,記住API是冗長的是很有幫助的。開發人員設計API來連接系統和交換信息,許多最引人注目的數據泄露事件并非來自完全非法的內部活動,而是來自基本的疏忽或對配置的誤解。像錯誤配置的數據存儲解決方案這樣簡單的事情可能會導致數億條記錄暴露,破壞組織的聲譽并暴露全球用戶的私人信息。

因此,戰斗的一半實際上是首先找到哪些敏感數據被暴露。

自動掃描和發現

隨著LLM驅動的AI安全產品的廣泛采用,掃描和發現漏洞從未如此容易。諸如作為鹽安全的解決方案提供了自動化的解決方案,用于檢測暴露的端點和安全狀態中的弱點。

值得注意的是,這個過程依賴于開發人員的開放文檔和尋找錯誤的意愿。簡單地混淆端點并認為它“安全”是不夠的。如果你的數據存在,有一種方法可以訪問它,這可能不像你想象的那么清楚。因此,需要進行全面測試,以全面了解安全狀況。

錯誤配置是導致數據暴露的一個重要原因,因此,通過內部自動掃描和發現進行盡職調查將帶來巨大而直接的回報。

一旦你完成了內部審查,你應該看看什么數據是外部訪問。從這種狀態確保適當安全性的最佳方法是深入研究提供的各種端點,枚舉所有端點并掃描它們的漏洞。

這些漏洞可能是顯而易見的,例如配置錯誤或缺乏安全性。然而,在某些情況下,它們可能不那么明顯,例如簡單的破壞訪問控制或特權升級。枚舉端點并掃描它們以查找常見漏洞可以幫助保護您的狀態,但這需要使用受信任的合作伙伴。

數據分類

隱私和安全之戰的很大一部分是了解您正在收集的數據并對其進行適當的分類。開發人員應該從第一天起就知道他們正在收集什么數據,如果這個過程被應用于現有的產品,那么對數據收集進行全面的審查和審計是值得的。

然后必須對這些數據進行分類,并考慮如何處理這些數據。有些數據不一定是個人身份。例如,您不能根據時間戳合理地推斷出用戶的某些信息,除非使用模式表明其區域設置。但是,這些數據可能會與其他數據一起成為PII。因此,所有數據都值得通過合理的便利來保護。除非需要從外部訪問數據,否則最好將其視為需要保護的數據。

話雖如此,一些數據(例如金融或醫療保健數據)顯然受到更嚴格的安全執法的保護,應該與其他數據分開并提供更高級別的審查。此外,出于監管目的,它可能需要闡明安全處理的文檔。

考慮收集的所有數據,并將其分類為特權訪問類別。確保只有公共消費所必需的才真正公開,并適當保護其余部分!

保護數據

實施適當的身份驗證和授權

正確的身份驗證和授權是確保數據安全的主要因素。從本質上講,身份驗證確保訪問系統的人就是他們所說的那個人,而授權確保他們有權訪問他們想要的東西。

重要的是要注意,身份驗證和授權僅與底層數據方案一樣好。如果您沒有正確地留出哪些角色可以訪問哪些數據,那么強身份驗證和授權模式就像一把紙鎖–安全性的終極幻覺。

一旦你有一個適當的安全計劃和系統來實現它,你必須確保這個計劃在實踐中得到遵守。通常,管理員帳戶或特權漏洞被用來破壞核心安全性。為了避免這種情況,遵守安全計劃將需要一致的安全審計,輪換角色,基于安全第一原則的基于角色的訪問控制等等。

使用適當的加密

即使您設法保護進入系統的請求的涌入,您仍然必須防止簡單的數據泄露。現實情況是,傳輸中的數據可以在任何時候通過可見的傳輸線路(例如通過互聯網)被看到。更重要的是,理論上,如果任何人物理訪問硬盤驅動器或遠程訪問服務器集群,靜態數據都可能被盜。

因此,您需要確保這種情況不會發生。最好的方法是部署加密。加密的最基本形式是一種對數據進行置亂的方法,只有當您有特定的信息(“密鑰”)來解擾它時,它才有意義。

組織必須了解兩種加密。第一個是傳輸中的加密。這種加密允許數據的發送者和接收者對數據進行加擾和解擾,這樣如果有任何東西在“中間”被捕獲,它就無法使用了。這有助于保護傳輸中的數據,但一旦存儲,您還必須在靜態時對其進行加密。這確保了,即使數據被泄露,由于破解加密的純粹經濟和資源成本,它對小偷也是無用的(或者至少足夠長的時間來循環密碼和備用數據)。另請閱讀:

選擇不收集

保護數據的一個主要策略似乎簡單得可笑:首先不要收集它。組織通常會收集大量數據以備將來使用,但這些數據中的大部分不一定有用,結構良好,甚至可能有利可圖。

因此,最好的策略是不收集任何東西,除非有必要。減少收集的數據量可以最大限度地減少可能暴露的數據量。它還減少了必須首先完成的處理和加密。

多年來,科技行業一直將數據視為黃金。現實情況是,加密和其他安全措施是有成本的,僅僅因為數據“可能”有價值而保留數據,特別是考慮到有問題的數據屬于用戶,而不是開發人員,這只是為了可能永遠不會實現的潛在優勢而付出成本和風險。

保護API中的敏感數據

查找和保護PII和敏感數據是開發API的一個非常重要的部分。通過一些簡單的注意事項和流程,任何組織都可以采取更好的安全態勢,從而帶來更好的用戶體驗,更高的組織信任度,以及更好的大規模和長期成果。

原文鏈接:https://nordicapis.com/how-to-find-and-protect-sensitive-data-in-apis/