Akamai API Security란 무엇인가요?
Akamai API Security: 숨겨진 API 탐지와 비즈니스 로직 공격 방어의 핵심
Akamai API Security는 API 트래픽에 대한 가시성을 확보하고, API 사용 현황과 이상 징후를 식별하기 위한 보안 솔루션입니다.
API 호출 패턴을 분석하여 비정상적인 요청이나 오용 가능성을 파악할 수 있도록 지원하며, API 기반 서비스 환경에서 보안 관리에 활용됩니다.
App & API Protector와 함께 사용하여 API 보안 구성을 확장할 수 있습니다.
1. 개요: WAF가 놓치는 API의 '맥락(Context)'을 읽다 Akamai API Security는 API 탐지 및 대응(ADR, API Detection and Response) 솔루션입니다. 기존 웹 방화벽(WAF)이 탐지하기 어려운 API 고유의 비즈니스 로직 악용 공격을 막기 위해 설계되었습니다. 트래픽의 '내용'뿐만 아니라 **'행동 패턴'**을 장기간 분석하여, 정상적인 사용자로 위장한 공격자를 찾아냅니다.
2. 왜 필요한가? (The Problem)
- Shadow API & Zombie API: 개발팀이 문서화하지 않거나(Shadow), 퇴역했어야 하는데 방치된(Zombie) API가 전체의 약 **40%**에 달하며, 이곳이 해커들의 주 침투 경로가 됩니다.
- 로직 공격의 진화: SQL 인젝션 같은 기술적 공격이 아니라, "내 쿠폰을 100번 사용하여 물건을 공짜로 구매"하는 식의 비즈니스 로직 허점은 기존 보안 장비로는 탐지가 불가능합니다.
3. 핵심 기술 및 기능
- 완벽한 가시성 확보 (Continuous Discovery): *
- 기업 내 모든 API(REST, GraphQL, SOAP 등)를 자동으로 탐지하고 목록화합니다.
- 민감한 데이터(PII, 카드 정보)가 포함된 API를 식별하여 위험도를 평가합니다.
- 행동 기반 위협 탐지 (Behavioral Analytics):
- XDR(확장된 탐지 및 대응) 기술을 활용해 API 트래픽 데이터를 데이터 레이크(Data Lake)에 저장하고 분석합니다.
- BOLA(Broken Object Level Authorization) 탐지: 인증된 사용자가 다른 사용자의 데이터(예: 타인의 영수증, 의료 기록)를 조회하려는 시도를 정확히 잡아냅니다. (OWASP API Top 10의 1위 위협)
- Non-inline 아키텍처:
- 트래픽 경로 상에 장비가 위치하지 않고, 복제된 트래픽(Mirroring)이나 로그를 분석하는 방식입니다.
- 따라서 솔루션을 도입해도 서비스 지연(Latency)이 0ms이며, 네트워크 구성 변경 없이 몇 분 안에 배포가 가능합니다.
4. Akamai AAP(App & API Protector)와의 시너지
- AAP (Shield): 엣지 단계에서 디도스(DDoS), 인젝션 공격 등 즉각적인 위협을 실시간으로 차단합니다.
- API Security (Brain): 심층 분석을 통해 발견한 정교한 공격자 IP를 AAP에 자동으로 전달하여 차단시킵니다.
- 비유: AAP는 경비원(즉시 제지), API Security는 CCTV 분석실(범죄 패턴 분석 후 경비원에게 지시)
5. 주요 활용 사례 (Use Cases)
- 데이터 유출 방지: 파트너사 API를 통해 대량의 고객 정보가 서서히 유출되는 흐름 탐지
- 사기 탐지 (Fraud Detection): 포인트 부정 적립, 쿠폰 중복 사용 등 서비스 로직을 악용하는 행위 식별
- 컴플라이언스 감사: 모든 API 통신 기록을 저장하여 GDPR, 개인정보보호법 감사 시 증적 자료로 활용
댓글
댓글 0개
이 문서에는 댓글을 달 수 없습니다.