SHARED INTEL Q&A:API缺口暴露AI应用断层——亟需强化防护与主动监控
作者:Byron V. Acohido
企业竞相广泛部署生成式AI,加剧了对API的依赖——然而,大多数API仍然未被充分理解且缺乏保护。
相关阅读:将AI模式匹配误认为智慧
这一现实在一项由Salt Security最新发布的、针对250位安全和IT负责人的调查中得以凸显。调查发现,近一半(48%)的受访者表示,API安全问题正在拖慢其所在组织的AI采用进程。
这合乎逻辑。生成式AI依赖于通过复杂的API网络,将模型与内部数据及功能相连接。但大多数公司仍无法完全掌握其API的全貌,更不用说实时控制它们的行为了。“影子API”、“僵尸API”、薄弱的管理——这些缺口正在转化为AI应用的阻碍。
最近的OneLogin数据泄露事件就是一个例证。攻击者利用一个被盗的API密钥访问了内部应用程序和客户数据,而此次入侵在数周内都未被发现。传统的工具,如WAF(Web应用防火墙)、API网关和静态扫描,都未能阻止它。这些工具并非为追踪当今快速变化的API流量或捕捉生产环境中的业务逻辑滥用而设计。
实时监控
随着微服务和SaaS应用的激增,API安全已成为必备的基础能力。它需要被构建到事件响应流程中,而不是事后追加。安全团队必须能够看到API正在做什么——而不是它们上个月在测试环境中的样子。
这正是安全领导者们正在接纳的转变:不再将API安全视为附加组件,而是将其作为一个实时、头等重要的安全规程——这对于控制现代软件环境中的风险至关重要。Salt Security等公司一直在帮助团队实现这一转变。在本篇问答中,安全运营负责人Eric Schwake概述了一条实用的路线图。他的核心观点是:AI的成功始于API的防护基础——而API安全不再是可选项。
LW:是什么阻碍了企业采用AI?API如何成为这一延迟的核心?
Schwake: 企业AI采用面临延迟,源于对基础设施的信任问题。我们的研究表明,API安全担忧阻碍了大约50%的组织的AI实施。由于AI模型需要广泛访问敏感数据和核心业务操作,它们依赖API进行连接。然而,如果组织无法对其复杂的API系统进行适当的可视化和治理,他们就难以安全地将这些先进的AI工具与其最有价值的资产集成。
LW:为什么API仍然是现代企业安全中最大的盲点?
Schwake: API之所以仍是盲点,是因为其快速且去中心化的增长。微服务、云计算和AI代理的采用导致了“影子”和“僵尸”API的激增,而安全团队往往对此一无所知。许多组织仍然缺乏其API的实时清单,这呼应了早期云计算和BYOD(自带设备)面临的挑战。没有可见性,有效的防护就无从谈起。
LW:为什么传统工具如WAF和网关无法跟上API威胁?
Schwake: 传统工具主要作为边界防御,监控南北向流量(进出网络的数据)。它们往往忽略了东西向流量,即内部服务间的通信。这造成了重大的盲点,因为一个通过API与其他应用交互的内部AI代理,对于WAF或网关而言是不可见的。即使对于它们能检测到的南北向流量,这些工具也对最关键的现代威胁一无所知:即攻击者利用有效凭证,通过滥用业务逻辑来操纵API预期功能的案例。
LW:在实际事件响应中,“肌肉记忆”是怎样的?
Schwake: “肌肉记忆”意味着您的团队经过持续不断的演练,他们对威胁的反应变得自动且即时,从而大大缩短了响应时间。这可以通过使用单一平台进行威胁检测、桌面演练和实时事件响应来实现。当您的团队围绕从分类、调查到缓解的统一工作流程养成习惯后,他们就能在实际攻击中迅速响应,而无需在高压情况下学习新的工具或流程。
LW:安全团队现在可以养成哪些实用的习惯来保持领先?
Schwake: 一个关键的习惯是建立正常活动的基准,首先要识别所有API,并标记那些处理敏感数据的API。在为关键端点定义此基准后,您就能更好地发现异常。此外,通过“紫队”演练等实践,将安全早期集成到开发过程中,可以在部署到生产环境之前,针对真实的攻击场景测试防御措施。
LW:展望2026年,API威胁态势将如何发展?
Schwake: 威胁态势正在从人类主导的攻击演变为机器自动化的攻击。随着AI代理部署的增加,它们很可能成为攻击的主要手段,导致新类型的大规模滥用和API密钥泄露。与此同时,有关AI和数据隐私的监管压力将越来越强,迫使组织将其API安全措施从单纯的反应性响应,提升为开展业务运营的必备前提。
Acohido简介
普利策奖获奖商业记者Byron V. Acohido致力于提高公众意识,探讨如何使互联网变得如其所应当的那般私密和安全。
(LW为我们所报道的供应商提供咨询服务。)