Der Tab "APIs" in der Cloud-Risiko-Haltung bietet umfassende Einblicke in alle APIs, die in Ihrer Cloud-Umgebung exponiert sind, und hilft Ihnen, Sicherheitsrisiken zu identifizieren und die Kontrolle über Ihre API-Angriffsfläche zu behalten.
-
Entdecken und katalogisieren Sie alle APIs, einschließlich Schatten-APIs, die möglicherweise nicht offiziell dokumentiert sind.
-
Identifizieren Sie Sicherheitsfehlkonfigurationen wie fehlende Authentifizierung, exponierte Endpunkte oder öffentlich zugängliche APIs, die eingeschränkt werden sollten.
-
Bewerten Sie die Risikostufen in Ihrem API-Inventar, um die Behebungsmaßnahmen zu priorisieren.
-
Verfolgen Sie die Sicherheitslage der API in Ihrer Cloud-Infrastruktur.
-
Unterstützen Sie die Vorfallreaktion, indem Sie kompromittierte oder verdächtige API-Aktivitäten identifizieren.
Die folgende Tabelle beschreibt die im APIs-Tab in der Cloud-Risiko-Haltung verfügbaren
Aktionen.
|
Aktion
|
Beschreibung
|
|
API-Sammlungen finden
|
|
|
Anzeigen einer Liste aller Endpunkte in einer API-Sammlung
|
Klicken Sie auf die Zahl in der Endpoint paths-Spalte, um eine Tabelle mit jedem Endpunkt zu öffnen
|
|
Untersuchen Sie eine API-Sammlung in Attack Surface Discovery
|
Klicken Sie auf den Namen einer API-Sammlung, um Asset-Details in Attack Surface Discovery
anzuzeigen.
|
|
Überprüfen Sie nicht authentifizierte Endpunkte in einer API-Sammlung
|
Klicken Sie auf die Zahl in der Unauthenticated endpoints-Spalte, um eine Tabelle zu öffnen, die jeden nicht authentifizierten Endpunkt in
der Sammlung auflistet.
Klicken Sie auf den Endpunktnamen in der Resource Details-Spalte, um den Endpunkt in Attack Surface Discovery anzuzeigen.
|
|
Überprüfen Sie inaktive Endpunkte in einer API-Sammlung
|
Klicken Sie auf die Zahl in der Inactive endpoints-Spalte, um eine Tabelle mit jedem inaktiven Endpunkt zu öffnen.
Klicken Sie auf den Endpunktnamen in der Resource Details-Spalte, um den Endpunkt in Attack Surface Discovery anzuzeigen.
|
