Akamai versterkt de API-beveiliging met controles en tracering tot aan de code

Akamai heeft nieuwe mogelijkheden aangekondigd om bedrijven te ondersteunen bij het beheren van de beveiliging van hun API’s op grote schaal. Dit is een toenemend complexe uitdaging door de groei van digitale diensten, gedistribueerde architecturen en door Kunstmatige Intelligentie aangedreven applicaties. Het bedrijf heeft Security Posture Center geïntroduceerd, samen met uitgebreide functies voor API’s van code tot runtime, met als doel om verspreide bevindingen om te zetten in meetbare controles en de daadwerkelijke activiteit van API’s te koppelen aan de verantwoordelijke teams en repositories.

Deze aankondiging komt op een moment dat veel organisaties tientallen, honderden of zelfs duizenden API’s blootstellen via interne applicaties, cloud-diensten, derdenintegraties en digitale producten. Het gaat niet alleen om het opsporen van kwetsbaarheden. Ook is het belangrijk te weten wie ze moet verhelpen, welke impact ze hebben op de business en of het bedrijf vordert richting een stevigere beveiligingsstatus, of dat er simpelweg meer waarschuwingen worden verzameld zonder echte vooruitgang.

Van losse waarschuwingen naar een overzichtelijk risicobeheer

Security Posture Center wil de manier veranderen waarop beveiligingsteams met API’s werken. In plaats van te reageren op losse incidenten, biedt Akamai een model gebaseerd op beveiligingscontroles die aansluiten bij best practices voor authenticatie, gegevensbescherming en API-hygiëne.

Deze aanpak maakt het mogelijk om de algemene beveiligingsstatus van API’s te meten en de voortgang over tijd te volgen. Voor security managers is dit waardevol omdat het een lange lijst van technische problemen vertaalt naar een overzicht dat makkelijker te prioriteren is, besluitvorming te rechtvaardigen en voortgang te bewijzen bij audits of interne overleggen.

API-beveiliging wordt vaak aangetast door problemen zoals ontoereikende autorisatiecontroles, zwakke authenticatie, overmatige gegevensblootstelling of ontbreken van een overzicht van alle API’s. OWASP publiceert al jaren een lijst met risico’s voor API’s, waarbij objectgebaseerde autorisatie een van de meest relevante bedreigingen is, vooral wanneer aanvallers identificatoren manipuleren om toegang te krijgen tot gegevens waarvoor ze geen rechten hebben.

Akamai probeert hierop in te spelen met een gecentraliseerd systeem dat het API-risico gedurende de hele ontwikkelingslevenscyclus bewaakt. Dit omvat van het herkennen en beheren van de beveiligingsstatus tot runtime bescherming en het corrigeren van kwetsbaarheden.

Van echt verkeer naar verantwoorde repositories

De andere belangrijke innovatie is de koppeling tussen code en uitvoering, oftewel code-to-runtime mapping. Deze functionaliteit maakt het mogelijk om API’s die in het verkeer worden waargenomen te verbinden met specifieke repositories, codebestanden en de laatste auteurs van de wijzigingen. In de praktijk helpt dit om de vraag te beantwoorden die in veel bedrijven veel tijd kost: wie is de daadwerkelijke eigenaar van een kwetsbare of verkeerd geconfigureerde API?

Volgens Akamai kan deze traceerbaarheid de gemiddelde doorlooptijd voor correcties verkorten, omdat het handmatig zoeken tussen teams, incomplete documentatie en oude, verwaarloosde services die niet duidelijk aan een verantwoordelijke zijn gekoppeld, vermindert. Ontwikkelaars krijgen meer context om het probleem na te bootsen en te verhelpen, terwijl security-teams de voortgang van de remediatie beter kunnen volgen.

Oz Golan, vicevoorzitter van API-beveiliging bij Akamai, legt uit dat API-beveiliging historisch gezien werd gekenmerkt door gefragmenteerde bevindingen, waardoor het moeilijk was om de werkelijke beveiligingsstatus van een organisatie te overzien. Met Security Posture Center wil het bedrijf definiëren wat het betekent om beschermd te zijn via controlemaatregelen gebaseerd op beleidsregels. Tegelijkertijd wil men de kloof dichten tussen verkeer, configuratie en code.

API’s, AI-agenten en een toenemende aanvalsvector

De komst van AI-agenten brengt extra druk op dit landschap. Veel moderne applicaties vertrouwen op API’s voor data opvraging, actie-uitvoering, servicecoördinatie of het koppelen van zakelijke tools. Als deze API’s niet goed in kaart gebracht en beheerd worden, kunnen AI-systemen bestaande risico’s verder vergroten.

Daarom wordt volledige end-to-end zichtbaarheid steeds meer een noodzaak dan een wens. Bedrijven moeten weten welke API’s actief zijn, welke data ze gebruiken, welke controles erop toegepast worden, welk team verantwoordelijk is en hoe ze zich in productie gedragen. Automatisering kan processen versnellen, maar verhoogt ook het belang van heldere grenzen en duidelijke verantwoordelijkheden.

Akamai positioneert deze nieuwe functies binnen haar aanbod Akamai API Security, gericht op ontdekken, beheer van beveiligingsstatus, bescherming tijdens uitvoering en remediatie. Dit past binnen een bredere markttrend: beveiliging dichter bij ontwikkeling brengen zonder controle over productie te verliezen.

De sleutel ligt in hoe deze mogelijkheden worden geïntegreerd in de dagelijkse workflows. Een security-tool voegt alleen waarde toe als het helpt beter te prioriteren, ruis minimaliseert en de tijd tussen detectie en oplossing verkort. In API-beveiliging, waar veranderingen snel kunnen plaatsvinden en eigenaarschap niet altijd duidelijk is, kan het verbinden van threat intelligence met code en verantwoordelijken een wezenlijk verschil maken voor security- en development-teams.

Veelgestelde vragen

Wat heeft Akamai gepresenteerd voor API-beveiliging?
Akamai heeft Security Posture Center geïntroduceerd samen met nieuwe functies voor code-to-runtime mapping, om de beveiligingsstatus van API’s te meten en risico’s sneller te verhelpen.

Wat betekent code-to-runtime mapping?
Het koppelen van API’s die in het verkeer worden waargenomen aan hun broncode, repositories en verantwoordelijken, zodat teams weten wie elk probleem moet bekijken en aanpakken.

Waarom is API-beveiliging, zeker met AI, belangrijk?
Omdat veel applicaties en AI-agenten afhankelijk zijn van API’s om data op te halen en acties uit te voeren. Onvoldoende beveiligde API’s kunnen een bredere aanvalsvector vormen en risico’s voor de organisatie vergroten.

via: akamai

Scroll naar boven