Com o que devemos nos preocupar ao publicar um serviço de API na internet?

Por Fevereiro 22, 2018

Como proteger a exposição dos serviços para o omnichannel, minimizando os riscos com as camadas tradicionais de exposição? Imagine que um firewall, por mais essencial que seja, terá que liberar o serviço na internet para ser consumido por qualquer tipo de device. Tal exposição abrirá a possibilidade de ataques direcionados e acessos indevidos.

A seguir, temos diversos pontos que uma solução de orquestrador de exposição deve endereçar:

1. Proteção direta contra ataques e serviços modernos em REST e SOAP

Diversos tipos de ataques podem ocorrer com a exposição de serviços na internet, desde ataques de negação de um determinado serviço até a exploração de dados devido à falha de validação de um serviço. O orquestrador de camada de exposição deve impedir os ataques e comandos maliciosos antes que eles possam chegar ao serviço exposto.

2. Controle do fluxo de acesso

Controle o número de requisições e suas rajadas de acesso para evitar indisponibilidades sistêmicas. Por exemplo, imagine que um parceiro de negócios tenha algum problema em seu sistema e perca o controle de como acessa seu serviço, gerando indisponibilidades. Dessa forma, será necessária uma solução que controle esse tráfego e imponha limites e contenções conforme o uso. Crie um plano de uso e monetize isso, caso for necessário, para o seu negócio.

3. Mutual authentication

Estabeleça um canal seguro do início ao fim, onde uma aplicação móvel pode mostrar sua eficiência e objetivo. Isso é necessário para impedir, por exemplo, ataques do tipo “man in the middle” e acessos por devices indevidos.

4. Autenticação do usuário final

Utilize o controle de autenticação para o usuário final que consome o serviço, usando métodos modernos e padronizados que o mercado oferece. Um SDK padronizado dará agilidade ao desenvolvimento mantendo os padrões. Quando fizer sentido, habilite o login social de forma simples.

5. Estabelecer Single Sign On no Omnichannel

Habilite com este SDK o suporte “a single sign on” entre aplicações no mesmo device, ou entre eles, dando mobilidade para que clientes e funcionários possam transferir uma sessão de um equipamento móvel para um totem ou atm, por exemplo.

Prover meios de autenticação e análise de risco neste canal

Além de todo o processo para estabelecer um canal seguro e de autenticação, é possível analisar o risco daquele acesso por Device DNA e características do comportamento. Com isso, podemos determinar a necessidade de utilizar um processo de autenticação mais forte, como o Mobile OTP.

Escrito por Alfredo Santos
Helping customers plan and execute on their Digital Transformation Strategic Initiatives
LinkedIn: @alfredosantos