Microsoft Defender for APIs: API-Sicherheit für Berliner Unternehmen
Microsoft Defender for APIs bietet Bedrohungserkennung und Sicherheitspositionsverwaltung für APIs, die über Azure API Management (APIM) veröffentlicht werden. Er identifiziert nicht authentifizierte API-Endpunkte, erkennt anomale Traffic-Muster und kennzeichnet APIs, die sensible Daten preisgeben. Da Berliner Unternehmen zunehmend REST-APIs für interne Integrationen, Partnerverbindungen und SaaS-Produkte aufbauen oder nutzen, ist die API-Sicherheit zu einer kritischen und oft übersehenen Angriffsfläche geworden. Defender for APIs ist ein Plan in Microsoft Defender for Cloud, der sich mit einem einzigen Schalter für alle in Azure API Management integrierten APIs aktivieren lässt.
Wogegen Defender for APIs schützt
Defender for APIs erkennt die OWASP-API-Security-Top-10-Bedrohungskategorien in der Praxis: Broken Object Level Authorization (BOLA/IDOR-Angriffe, die auf die Daten anderer Benutzer zugreifen), Authentifizierungsschwachstellen (nicht authentifizierte Endpunkte, schwache Token-Validierung), übermäßige Datenexposition (APIs, die mehr Felder zurückgeben als der Aufrufer benötigt) und Injection-Angriffe in API-Parametern. Es zeigt auch API-Inventarlücken auf — APIs, die existieren, aber nicht dokumentiert oder überwacht werden, die häufige Ziele für Angreifer sind, die nach vergessenen oder Shadow-APIs suchen.
Anomalieerkennung identifiziert Abweichungen vom normalen Traffic-Basiswert einer API: ungewöhnliche Anfragevolumen, Zugriff aus neuen geografischen Quellen, anomale Fehlerquoten und Zugriffsänderungen, die auf Missbrauch von Anmeldeinformationen oder automatisches Scanning hinweisen können.
Integration mit APIM, WAF und Defender for Cloud
Defender for APIs integriert sich nativ mit Azure API Management für Inventar und Traffic-Transparenz und ergänzt den Azure-WAF-Schutz. WAF schützt auf Netzwerkebene (blockiert bekannte Angriffssignaturen und Rate-Limiting), während Defender for APIs verhaltens- und semantische Analysen auf Anwendungsebene bereitstellt — und so Logikebenen-Angriffe erkennt, die WAF-Regeln umgehen. Zusammen bieten sie Defense-in-Depth für API-Traffic.
API-Erkennung und Erkennung sensibler Daten
Defender for APIs führt automatische API-Inventarerfassung für in Azure API Management registrierte APIs durch und identifiziert Endpunkte, Parameter und Authentifizierungsanforderungen. Die Erkennung sensibler Daten scannt API-Antworten auf Muster, die persönlichen Daten, Finanzinformationen und Authentifizierungsdaten entsprechen, und kennzeichnet APIs, die Daten zurückgeben, die eine besondere Behandlung gemäß DSGVO oder anderen Datenschutzbestimmungen erfordern. Für Berliner Unternehmen, die DSGVO-Anforderungen unterliegen, bietet dies automatisierte Transparenz darüber, welche APIs personenbezogene Daten verarbeiten.
Weiterleitung von Warnungen an Sentinel
Defender-for-APIs-Warnungen werden über den Standard-Defender-for-Cloud-Konnektor an Microsoft Sentinel weitergeleitet, was die Korrelation mit Identitätssignalen (wer die API aufgerufen hat), Netzwerkereignissen (woher der Traffic kam) und Endpunktwarnungen ermöglicht. Für mehrstufige Angriffe, die mit API-Aufklärung beginnen, bevor sie zu Datenexfiltration oder lateraler Bewegung eskalieren, ist diese signalübergreifende Korrelation für vollständige Kill-Chain-Sichtbarkeit unerlässlich.
Bauen oder exponieren Sie APIs als Teil Ihres Berliner Unternehmens? IT Experts Berlin kann Defender for APIs über Azure API Management aktivieren, die API-Sicherheitslage überprüfen und Erkenntnisse in Ihre bestehende Sentinel- oder Defender-for-Cloud-Bereitstellung integrieren.
Weiterführende Artikel
- Microsoft Defender for Cloud: Defender for APIs ist ein Workload-Schutzplan in Defender for Cloud — API-Sicherheitserkenntnisse aus Azure API Management erscheinen in der Sicherheitspositionsansicht mit Behebungsanleitung und Secure-Score-Auswirkungen
- Microsoft Azure WAF: WAF und Defender for APIs bieten Defense-in-Depth für API-Traffic — WAF blockiert bekannte Angriffssignaturen auf Netzwerkebene, während Defender for APIs verhaltensbasierte Anomalien und Logikebenen-Angriffe erkennt, die WAF-Regeln umgehen
- Microsoft Sentinel: Defender-for-APIs-Warnungen werden für Kill-Chain-Korrelation an Sentinel weitergeleitet — die Kombination von API-Aufklärungssignalen mit Identitäts- und Endpunktereignissen bietet vollständige Sichtbarkeit für mehrstufige Angriffe
- Microsoft Defender EASM: EASM erkennt extern exponierte APIs einschließlich nicht dokumentierter Shadow-APIs und Legacy-Endpunkte — externes Angriffsoberflächenmanagement ergänzt Defender for APIs, indem es API-Expositionen findet, die das interne Inventar möglicherweise übersehen hat
