APIs: eu vejo o tempo todo!
Fernando Oliveira
jul. 03, 2019

O acrônimo API refere-se à expressão Application Programming Interface, ou, em português, Interface de Programação de Aplicativos. 


APIs tem a função de conectar sistemas, softwares e aplicativos, permitindo que o usuário final utilize um aplicativo, software ou até uma simples planilha, consultando, alterando e armazenando dados de diversos sistemas, sem que o usuário precise acessá-los diretamente.


As APIs permitem trocar dados entre sistemas diferentes, automatizando processos manuais ou permitindo a criação de novas funcionalidades.


Vejo APIs em todo sistema que utilizo e as enxergo como peças de um Lego. Com elas, é possível montar o que quisermos e como quisermos, estando limitados apenas pela nossa criatividade.



Veja, neste artigo, a importância das APIs e como elas são estruturadas





A importância das APIs


Com mais de 20 anos em tecnologia, posso afirmar com convicção que estamos vivendo o melhor momento em termos de APIs. 


Essas estruturas existem desde os primórdios da computação Naquela época, os profissionais que faziam das APIs contidas em SDK (Software Development Kit) eram considerados os desenvolvedores mais especializados.


Objetivos das APIs


Um dos principais objetivos é fornecer mecanismos de interação entre sistemas e promover facilidade no intercâmbio de dados, seja para obter informações ou estender a capacidade de um determinado sistema.

 

Somente nos anos 2000, nasceu a primeira Web API Moderna, e, de lá para cá, tivemos uma avalanche de APIs.


APIs Hoje


Vivemos o melhor momento em termos de APIs, posso afirmar isso, pois chegamos a um nível de sofisticação e abstração na qual processos complexos podem ser expostos por meio de APIs simples, não ficando mais restrito somente a um especialista.


Isso significa que, dificilmente haverá um sistema que não expõe APIs e, caso haja, com certeza está trabalhando para mudar isso.


As APIs são como Legos


Imagine que, ao aproximar-se da portaria do seu condomínio, você recebe uma mensagem indicando que sua compra de supermercado (feita pelo aplicativo) já foi entregue e basta retirá-la no almoxarifado. Incrivelmente prático, não é mesmo? Mas como isso tudo aconteceu?


Uma das maravilhas do nosso mundo tecnológico é que podemos chegar ao mesmo resultado com diversas abordagens. Vamos esmiuçar o cenário:


  • Através da monitoração do ciclo de compras de produtos e dos dados obtidos por meio de APIs, podemos utilizar Inteligência Artificial e identificar quando será o próximo ciclo de compras;
  • Após descobrirmos essa periodicidade do ciclo de compras, a aplicação (por meio de APIs) aciona os microsserviços, responsáveis por montar a lista de compras com todos os produtos costumeiramente adquiridos;
  • O próximo passo é, por meio de APIs, notificar o aplicativo sobre a aprovação da compra e a entrega dos produtos;
  • Por meio de APIs de Geolocalização (GPS), o aplicativo identifica a aproximação do comprador no condomínio, verifica nos microsserviços do supermercado se os produtos já foram entregues e notifica por mensageria.




 


Dessa forma, automatizamos e melhoramos a experiência do consumidor, além de otimizarmos o tempo dele dedicado a essa tarefa. Em todos os passos precisamos de APIs para atingir os goals.


Ataques cibernéticos


Como sempre teremos os dois lados da força! Certamente, vocês já leram notícias sobre ataques cibernéticos realizados através de vulnerabilidades em APIs. Em meio a esse cenário, as organizações chefiadas pelos seus CISO’s (Chief Information Security Officer) passam pelos seguintes desafios:


  • Manter os sistemas atualizados;
  • Estabelecer uma arquitetura de segurança para API’s;
  • Garantir que as APIs são monitoradas e estão atendendo aos baselines de segurança estabelecidos;
  • Monitorar tentativas de ataques cibernéticos;
  • Testar constantemente essas APIs com foco em segurança, buscando vulnerabilidades através de erros de lógicas;
  • Entre outros


Realmente, não é um desafio fácil, pois os controles de segurança não podem travar a busca por conveniência no uso das APIs. Afinal, quanto mais simples e eficazes elas forem, proporcionarão maior uso e engajamento.


Por isso, quando falamos de segurança versus conveniência não é uma equação simples, tampouco excludente. As soluções que buscam embarcar a segurança como um mecanismo transparente são uma tendência.


APIs e a LGPD


Com a Lei de Proteção Geral de Dados (LGPD), a segurança passa a ser um ponto importante. Principalmente porque, em ataques contra APIs, são expostos muitos dados pessoais, os famosos PIIs (Personally Identifiable Information), informações que podem ser usadas para identificar, localizar e conectar uma pessoa.


A LGPD é baseada na lei Europeia GDPR (Regulamento Geral sobre a Proteção de Dados), que visa proteger e fornecer total controle dos consumidores sobre os seus dados pessoais. A Lei estabelece regras claras sobre o processo de coleta, compartilhamento e armazenamento de informações pessoais.


Sendo assim, as empresas descumprirem as boas práticas sofrerão advertências, multas e proibição, total ou parcial, das atividades relacionadas ao tratamento de dados.


Com tudo isso, os escândalos de vazamento e compartilhamento de dados sem consentimento por empresas viram espetáculos da falta de segurança dos dados pessoais de consumidores, e as leis que regulamentam tais processos se tornam essenciais! Porém, quando temos uma API segura podemos evitar este cenário.


Sua empresa está preparada para proporcionar segurança e elevar a experiência dos consumidores?


Proteja suas APIs com a Salt Security e a Sec4U!


A dependência de APIs continua a crescer à medida que elas se tornam cada vez mais decisivas para o sucesso de suas organizações. Entretanto,  as ferramentas e processos de segurança atuais não podem acompanhar os novos protocolos de API e as tendências de ataque. 


A Salt Security consegue descobrir todas as APIs, impedir todos os ataques de API e eliminar vulnerabilidades de API em desenvolvimento.


A Sec4U é parceira Salt Security e especialista em implantação, monitoramento e suporte de Serviços Gerenciados de Segurança (MSS) com suas soluções.



Saiba mais.


 

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: