Kapitel 6. Operative Sicherheit: Bedrohungsmodellierung für APIs
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In diesem Stadium hast du den gesamten API-Lebenszyklus erforscht - unter Berücksichtigung von Design und Tests, Optionen für die Bereitstellung und Strategien für die Freigabe von APIs. Die Teilnehmer-API mag so aussehen, als wäre sie bereit, externen Systemen zugänglich gemacht zu werden. APIs sind schnell zu erstellen, schwierig für zukünftige Kompatibilität zu entwerfen und noch schwieriger abzusichern. Die Wahrheit ist, dass sich Entwickler und Architekten auf die Bereitstellung von Funktionen konzentrieren und die Sicherheit oft erst gegen Ende eines Projekts in Betracht gezogen wird.
In diesem Kapitel erfährst du, warum Sicherheit wichtig ist und wie ein Mangel an Sicherheit deinen Ruf schädigen und teuer werden kann. Du lernst, wie du die Architektur eines Systems auf Sicherheitsschwächen untersuchen und die Bedrohungen ermitteln kannst, die in einer Produktionsumgebung auftreten können. Natürlich wirst du nicht alle Bedrohungen erkennen können - Angreifer sind hinterhältig und die Bedrohungslandschaft entwickelt sich ständig weiter -, aber die entscheidende Fähigkeit für Architekten ist es, den Entwurf und die Umsetzung von Sicherheitsbelangen "nach links zu verschieben", sowohl für sich selbst als auch für die weiteren Entwicklungsteams.1 Je früher du die Sicherheit innerhalb ...
Get Beherrschung der API-Architektur now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.