Comment Cisco assure la sécurité de ses API tout au long du processus de développement logiciel

Les développeurs de logiciels savent qu’il ne faut pas réinventer la roue. Ainsi, ils s’appuient sur des micro-services réutilisables et leurs interfaces de programmation d’application (API) correspondantes en tant que blocs de construction pour les composants d’application. Les développeurs veulent se concentrer sur la valeur ajoutée qu’ils peuvent apporter au lieu de reconstruire des choses qui ont déjà d’excellentes solutions, déclare Grace Francisco, vice-présidente des relations avec les développeurs, de la stratégie et de l’expérience chez Cisco. Les API facilitent l’utilisation par les développeurs.

Et ils ont consommé : près de 90 % des développeurs utilisent des API dans une certaine mesure, selon une enquête SlashData de 2020.

Le paysage chaotique des API

Bien qu’une telle approche du développement logiciel puisse être plus efficace, elle entraîne également des vulnérabilités de sécurité qui empêchent les RSSI de dormir la nuit. Avec l’introduction de SaaS interdépendants, de micro-services et d’API internes et externes, il devient plus difficile pour les organisations de contrôler quelles API sont mises à disposition pour une consommation interne et externe. Une telle architecture native du cloud interconnectée de manière vertigineuse rappelle les mots du Dr Seuss de Le chat dans le chapeau: Ce gâchis est si grand et si profond et si haut.

grace francisco headshot Cisco

Grace Francisco, Ciscovice-présidente des relations avec les développeurs, de la stratégie et de l’expérience

Le désordre est également étalé. Les API sont souvent distribuées sur plusieurs plates-formes qui peuvent être sur site ou dans le cloud. Les architectures natives du cloud ne peuvent pas être regroupées dans une unité ordonnée avec un périmètre de sécurité robuste.

Pire encore, les API elles-mêmes ont des niveaux de sécurité variables, certaines obtenant des notes plus élevées que d’autres. Les API internes et externes peuvent être vulnérables et parfois le code peut avoir des dépendances indirectes sur les API vulnérables. Les vulnérabilités de l’API peuvent se produire à plusieurs couches, allant de la posture de sécurité du cloud, les images à partir desquelles l’application est construite, la configuration de l’application native du cloud, le logiciel qui constitue l’application elle-même et la mise en œuvre de l’API permettant le cloud -application native pour communiquer en interne et en externe.

Le développement agile d’aujourd’hui avec des pipelines CI/CD s’exécute sur des cycles de temps compressés, ce qui entraîne davantage de complications en matière de sécurité. Les sprints de deux semaines ne sont pas rares. Vous construisez et déployez si rapidement qu’il y a certaines choses que vous ne pouvez pas saisir ou comprendre jusqu’à ce qu’elles soient réellement en cours de production, dit Francisco. En matière de sécurité, mieux vaut tard que jamais, mais pousser les opérations de sécurité jusqu’à la fin du cycle de développement est une perte de temps et d’efforts.

Copyright © 2022 IDG Communications, Inc.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite