CN117768236A - 一种基于api网关的安全管控和数据脱敏平台及方法 - Google Patents

一种基于api网关的安全管控和数据脱敏平台及方法 Download PDF

Info

Publication number
CN117768236A
CN117768236A CN202311856936.XA CN202311856936A CN117768236A CN 117768236 A CN117768236 A CN 117768236A CN 202311856936 A CN202311856936 A CN 202311856936A CN 117768236 A CN117768236 A CN 117768236A
Authority
CN
China
Prior art keywords
api
data
routing node
consumer
api routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311856936.XA
Other languages
English (en)
Inventor
程栋
吴颖健
朱德辰
陆梦灵
赵莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Big Data Co ltd
Original Assignee
Shanghai Big Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Big Data Co ltd filed Critical Shanghai Big Data Co ltd
Priority to CN202311856936.XA priority Critical patent/CN117768236A/zh
Publication of CN117768236A publication Critical patent/CN117768236A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于API网关的安全管控和数据脱敏平台及方法,涉及信息安全管控及脱敏技术领域,包括:创建或导入API路由节点和后端服务节点,并控制API网关对各API路由节点进行认证及调试;创建或导入消费者配置各消费者的访问权限和对API网关的管理权限,根据各API路由节点的认证方式向对应的消费者颁发密钥;控制API网关在消费者提交请求数据,对请求数据进行敏感识别并根据识别结果进行脱敏和对API路由节点标记敏感等级,以及在消费者访问API路由节点时进行安全检测并告警;控制API网关对后端服务节点和API路由节点进行健康检查并根据检查结果进行告警,以及实时监控并显示各API路由节点的状态。有益效果提供一种基于API网关的安全管控和数据脱敏平台。

Description

一种基于API网关的安全管控和数据脱敏平台及方法
技术领域
本发明涉及信息安全管控及脱敏技术领域,尤其涉及一种基于API网关的安全管控和数据脱敏平台及方法。
背景技术
当前因为信息化的建设高速发展,越来越多的应用***开始涌现,用来满足人们生活中的所需要的方方面面面,社会也逐步进入数字经济时代。为了快速开发应用,降低开发成本,缩短应用的上线时间。大部分企业在开发应用***时往往会采用API接口/微服务的技术来减少开发的工作量,快速上线业务。因通过API接口等形式开发的应用,会频繁在服务与服务之间、机器与机器之间调用数据。近年来,由不安全的API引发的安全事件,影响面积大,造成了广泛的影响;例如:脸书2018年由于API的安全漏洞造成2900万用户的个人信息泄露。随着“数字政府”的建设加快,各政府部门数据交换也迎来指数级增长,数据的交换使用API接口形式,被企业、政府部门所忽视的API接口安全也就给了黑客和非法攻击者更多的可乘之机。
根据上海市电子政外网安全设计要求,上海市电子政务外网安全体系必须依据国家电子政务外网安全相关的系列标准进行建设,并符合《信息安全技术网络安全等级保护基本要求》(GBT22239-2019)三级规范的基本要求。
此外,2016年上海市政府发布的《上海市电子政务云建设工作方案》中明确要求“加强网络安全体系建设,强化安全管理责任,妥善处理创新发展与安全保障的关系,确保政府信息安全。”
政务大数据平台作为承载在区政务外网上的一个重要节点,其建设安全相关标准应满足市、区两级的相关要求,同时对普陀区大数据平台实施网络安全保障体系规划和建设。
基于可靠业务访问通道的安全防护技术,对所有的访问请求(应用、接口等)进行认证、授权、加密和数据脱敏,实行安全和应用的可靠防护体系;为政务大数据打造API通道上数据的安全管控和数据脱敏平台可不容缓,杜绝信息泄漏的隐患。
发明内容
针对现有技术中存在的问题,本发明提供一种基于API网关的安全管控和数据脱敏平台,包括:
API管理模块,用于创建或导入API路由节点和后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点,并控制所述API网关对各所述API路由节点进行认证及调试;
权限管理模块,用于创建或导入消费者,随后配置各所述消费者对各所述API路由节点的访问权限和对所述API网关的管理权限,并且根据各所述API路由节点的认证方式向对应的所述消费者颁发密钥;
数据安全模块,连接所述权限管理模块和所述API管理模块,用于控制所述API网关在验证所述消费者的所述密钥后通过对应的所述API路由节点向后端服务节点提交请求数据,对所述请求数据进行敏感识别并根据识别结果对所述请求数据进行脱敏和对所述API路由节点标记敏感等级,以及在所述消费者访问所述API路由节点时进行安全检测并根据检测结果进行告警;
监控模块,连接所述API管理模块、数据安全模块和所述消费者管理模块,用于控制所述API网关对所述后端服务节点和所述API路由节点进行健康检查并根据检查结果进行告警,以及实时监控并显示各所述API路由节点的状态。
优选的,所述API管理模块包括:
创建导入单元,用于创建或导入所述API路由节点和所述后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点;
认证单元,连接所述创建导入单元,用于选择Basic认证方式或AppKey/SecretKey认证方式对各所述API路由节点进行认证,并且在选择AppKey/SecretKey认证方式时采用加密算法生成数字签名;
调试单元,连接所述认证单元,用于在所述API路由节点认证后对各所述API进行调试。
优选的,所述API管理模块还包括限流单元,连接所述认证单元,用于针对每个所述API路由节点进行限流和配置黑白名单。
优选的,所述数据安全模块包括:
数据识别单元,用于控制所述API网关在验证所述消费者的所述密钥后通过对应的所述API路由节点向后端服务节点提交请求数据,对所述请求数据进行敏感识别识别出包含的敏感信息作为所述识别结果;
脱敏单元,连接所述数据识别单元,用于根据识别结果对所述敏感信息进行脱敏处理,并根据所述敏感信息对所述API路由节点标记敏感等级,并在所述敏感等级不高于第一等级阈值时允许所述消费者访问所述API路由节点,在所述敏感等级高于所述第一等级阈值且不高于第二等级阈值时对所述消费者的密钥进行二次验证,在所述敏感等级高于所述第二等级阈值时禁止所述消费者访问所述API路由节点;
安全检测单元,连接所述数据识别单元,用于在所述消费者访问所述API路由节点时进行越权访问检测、SQL注入检测和密钥环境检测并根据所述检测结果进行告警。
优选的,所述安全检测单元包括:
越权访问检测单元,用于在检测到所述消费者访问的数据不属于所述消费者的访问权限时提示越权范围告警;
SQL注入检测单元,用于对所述请求数据进行SQL语句检测,在检测到有SQL注入时提示SQL注入告警;
密钥环境检测单元,用于检测所述消费者的所述密钥在多个网络环境中使用时提示密钥滥用告警。
优选的,所述数据安全模块还包括数据追踪单元,连接所述数据识别单元,用于查询各所述敏感信息对应的所述消费者、所述API路由节点和所述后端服务节点。
优选的,所述监控模块包括:
健康检查单元,用于分别对所述后端服务节点和所述API路由节点进行健康检查并根据检查结果进行告警;
数据监控单元,用于实时更新各所述API路由节点的个数,以及各所述API路由节点的被调用次数、调用成功次数、调用失败次数和脱敏次数。
本发明还提供一种基于API网关的安全管控和数据脱敏方法,应用于上述的安全管控和数据脱敏平台,所述安全管控和数据脱敏方法包括:
步骤S1,所述安全管控和数据脱敏平台创建或导入API路由节点和后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点,并控制所述API网关对各所述API路由节点进行认证及调试;
步骤S2,所述安全管控和数据脱敏平台创建或导入消费者,随后配置各所述消费者对各所述API路由节点的访问权限和对所述API网关的管理权限,并且根据各所述API路由节点的认证方式向对应的所述消费者颁发密钥;
步骤S3,所述安全管控和数据脱敏平台控制所述API网关在验证所述消费者的所述密钥后通过对应的所述API路由节点向后端服务节点提交请求数据,对所述请求数据进行敏感识别并根据识别结果对所述请求数据进行脱敏和对所述API路由节点标记敏感等级,以及在所述消费者访问所述API路由节点时进行安全检测并根据检测结果进行告警;
步骤S4,所述安全管控和数据脱敏平台控制所述API网关对所述后端服务节点和所述API路由节点进行健康检查并根据检查结果进行告警,以及实时监控并显示各所述API路由节点的状态。
优选的,所述步骤S1包括:
步骤S11,所述安全管控和数据脱敏平台创建或导入所述API路由节点和所述后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点;
步骤S12,所述安全管控和数据脱敏平台选择Basic认证方式或AppKey/SecretKey认证方式对各所述API路由节点进行认证,并且在选择AppKey/SecretKey认证方式时采用加密算法生成数字签名;
步骤S13,所述安全管控和数据脱敏平台在所述API路由节点认证后对各所述API进行调试。
优选的,所述步骤S1在执行所述步骤S13之后还包括:
步骤S14,所述安全管控和数据脱敏平台针对每个所述API路由节点进行限流和配置黑白名单。
上述技术方案具有如下优点或有益效果:
1)区别于传统的数据脱敏,基于API网关的平台可通过动态数据脱敏技术,面向访问主体直接进行数据脱敏,可主动分析所有访问请求中的敏感数据、并自动根据策略进行分析脱敏;
2)产品通过异步分析的方式,对API接口的访问进行一些攻击的基本判断和检测包括:越权检测、SQL注入检测以及XSS检测等情况;
3)通过API网关,传统应用无需将旧有的API接口直接暴露在公网上,避免服务器漏洞和安全性问题;
4)为不同使用者提供不同权限的访问控制,满足不同层次用户的使用需求;
5)完成API的统一管理,进行统一的API认证和鉴权,统一API的规范、命名、参数调用方式,借助API网关内的流量控制,防止过大的突发性请求传递到应用上,保障您业务的稳定性。
附图说明
图1为本发明的较佳的实施例中,一种基于API网关的安全管控和数据脱敏平台的结构示意图;
图2为本发明的较佳的实施例中,一种基于API网关的安全管控和数据脱敏方法的流程示意图;
图3为本发明的较佳的实施例中,步骤S1的子流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本发明并不限定于该实施方式,只要符合本发明的主旨,则其他实施方式也可以属于本发明的范畴。
本发明的较佳的实施例中,基于现有技术中存在的上述问题,现提供一种基于API网关的安全管控和数据脱敏平台,如图1所示,包括:
API管理模块1,用于创建或导入API路由节点和后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点,并控制所述API网关对各所述API路由节点进行认证及调试;
权限管理模块2,连接所述API管理模块1,用于创建或导入消费者,随后配置各所述消费者对各所述API路由节点的访问权限和对所述API网关的管理权限,并且根据各所述API路由节点的认证方式向对应的所述消费者颁发密钥;
数据安全模块3,连接所述权限管理模块2和所述API管理模块1,用于控制所述API网关在验证所述消费者的所述密钥后通过对应的所述API路由节点向后端服务节点提交请求数据,对所述请求数据进行敏感识别并根据识别结果对所述请求数据进行脱敏和对所述API路由节点标记敏感等级,以及在所述消费者访问所述API路由节点时进行安全检测并根据检测结果进行告警;
监控模块4,连接所述API管理模块1、数据安全模块3和所述权限管理模块2,用于控制所述API网关对所述后端服务节点和所述API路由节点进行健康检查并根据检查结果进行告警,以及实时监控并显示各所述API路由节点的状态。
具体的,本实施例中,在用户***为微服务架构开发的情况下,微服务架构会有如下问题:大量的微服务模块,每个模块均提供自身的API服务接口,每个模块均提供自身服务的地址或负载均衡,某些API调用存在前后关联,某些情况需对多个API进行调用来获取最终数据,每个模块的API,均需要进行认证和鉴权,某些模块的API请求可能由于业务突发性增大。
在这种情况下,对API的管理和使用,会随着微服务模块的增长而越来越麻烦。通过API网关,能很好的解决这些问题:完成API的统一管理,进行请求流控,不会导致后端模块由于突发性压力而失败,统一API的规范、命名、参数调用方式,进行统一的API认证和鉴权。
通过API网关,传统应用无需将旧有的API接口直接暴露在公网上,避免服务器漏洞和安全性问题。
借助API网关内的流量控制,防止过大的突发性请求传递到应用上,保障您业务的稳定性。
有别于传统数据脱敏仅能基于设备本身或者数据库的账号***的粗粒度权限控制方式。此平台具有能够基于零信任架构的统一权限的数据处理功能。为不同使用者或客户端提供不同权限的访问控制,满足不同层次用户的使用需求。
区别于传统的数据脱敏,API脱敏网关***可通过动态数据脱敏技术,面向访问主体直接进行数据脱敏,可主动分析所有访问请求中的敏感数据、并自动根据策略进行分析脱敏。
通过将后端客体应用的API服务调用集中接管,可有效降低业务应用的暴露面;通过统一的访问控制策略,并实时执行安全策略,可提升安全控制能力;
除此之外,还通过多种加密算法,可对访问调用的数据传输加密,可有效的提升企业数据安全性,确保数据在传输过程中的安全。
本发明的较佳的实施例中,所述API管理模块1如图1所示,包括:
创建导入单元11,用于创建或导入所述API路由节点和所述后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点;
认证单元12,连接所述创建导入单元11,用于选择Basic认证方式或AppKey/SecretKey认证方式对各所述API路由节点进行认证,并且在选择AppKey/SecretKey认证方式时采用加密算法生成数字签名;
调试单元13,连接所述认证单元12,用于在所述API路由节点认证后对各所述API进行调试。
本平台支持手动创建API路由和后端服务节点,也支持批量导入,同时支持记录模式,在记录模式期间,自动学习和记录所有后端服务接口,从而自动创建API路由,批量导入支持OpenAPI格式也支持通用业务模板格式;
API网关支持对单个API认证方式的选择,在创建API路由之后,可选认证方式有Basic认证、AppKey/SecretKey认证等,当选择AppKey/SecretKey方式认证,可以配置加密算法;API网关支持HTTP和HTTPS协议,所有API配置完成后,支持在线调试,可以快速测试和验证API配置的正确性;
单个API可以对应分布式的后端服务节点,支持负载均衡算法选择合适的后端服务进行调用,负载均衡算法的作用是根据一定的规则将API请求均匀地分配给后端服务。这样可以提高***的性能、可伸缩性和可靠性,具体算法有加权轮询、一致性哈希算法等。
动态路由将虚拟路径映射为虚拟主机名,请求API路由时,根据虚拟主机名去API网关里查询所有后端服务节点对应的IP端口,再负载均衡到某个后端服务节点上。
API网关支持业务流量精细化控制,不仅能够在路由匹配阶段区分不同特征的流量,还可以根据自定义规则向后端服务节点发送指定权重的流量,支持配置后端某个节点的下线。
本发明的较佳的实施例中,如图1所示,所述API管理模块1还包括限流单元14,连接所述认证单元12,用于针对每个所述API路由节点进行限流和配置黑白名单。
具体的,本实施例中,对于单个的API,还可以进行限流以及配置黑/白名单的操作。
本发明的较佳的实施例中,如图1所示,所述数据安全模块3包括:
数据识别单元31,用于控制所述API网关在验证所述消费者的所述密钥后通过对应的所述API路由节点向后端服务节点提交请求数据,对所述请求数据进行敏感识别识别出包含的敏感信息作为所述识别结果;
脱敏单元32,连接所述数据识别单元31,用于根据识别结果对所述敏感信息进行脱敏处理,并根据所述敏感信息对所述API路由节点标记敏感等级,并在所述敏感等级不高于第一等级阈值时允许所述消费者访问所述API路由节点,在所述敏感等级高于所述第一等级阈值且不高于第二等级阈值时对所述消费者的密钥进行二次验证,在所述敏感等级高于所述第二等级阈值时禁止所述消费者访问所述API路由节点;
安全检测单元33,连接所述数据识别单元31,用于在所述消费者访问所述API路由节点时进行越权访问检测、SQL注入检测和密钥环境检测并根据所述检测结果进行告警。
具体的,本实施例中,API网关对消费者进行统一管理。API支持创建新的消费者,每个消费者根据认证方式的不同颁发不同的密钥,如Basic认证时将账号和密码作为密钥颁发给消费者,AppKey/SecretKey认证时将AppKey作为密钥;
消费者的创建方式包括手动创建消费者,也可以批量导入消费者,也支持从第三方同步消费者。
在消费者访问通过API调用后端服务时,需要先验证密钥,验证通过后根据消费者获取的请求数据,做敏感数据自动识别,也支持根据敏感数据字段定义做策略配置识别,支持敏感数据识别的类型例如:手机号、固定电话、IP、邮箱、银行卡、住址、订单号、护照、车牌号、统一社会信用代码、URL链接、图片链接、视频链接等;API网关根据从请求数据中识别出的敏感数据,采用脱敏技术,对敏感信息进行脱敏,脱敏规则如:数据替换、数据无效化、数据随机化、掩码屏蔽等,并且会根据识别出的敏感数据的敏感程度,自动对API路由进行敏感等级打标,并且***提供依据消费者访问的敏感等级,对当前消费者做不同的策略及处置动作(根据敏感等级增长分别对应的处置动作为允许访问、二次验证、禁止访问等)。
在本发明的平台中除了消费者还包括***用户,***用户分配有不同的角色,不同的角色有不同的管理权限对API网关进行管理,做到权限细分,可管控及三权分立。
API网关提供了API网关的接口开放,方便第三方接入路由、消费者访问和授权。
消费者在访问API路由节点时,进行安全检测,安全检测主要包括:越权访问检测、SQL注入检测和密钥环境检测,并根据所述检测结果进行告警。
本发明的较佳的实施例中,如图1所示,所述安全检测单元包33括:
越权访问检测单元331,用于在检测到所述消费者访问的数据不属于所述消费者的访问权限时提示越权范围告警;
SQL注入检测单元332,用于对所述请求数据进行SQL语句检测,在检测到有SQL注入时提示SQL注入告警;
密钥环境检测单元333,用于检测所述消费者的所述密钥在多个网络环境中使用时提示密钥滥用告警。
具体的,本实施例中,越权访问检测主要检测越权访问漏洞,越权访问漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。
越权访问漏洞主要分为水平越权、垂直越权:
水平越权:指攻击者尝试访问与他拥有相同权限的用户资源。例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果***只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据(数据B),那么用户A访问数据B的这种行为就叫做水平越权访问。
垂直越权:由于管理平台应用没有做权限控制,或仅仅在菜单、按钮上做了权限控制,导致恶意用户只要猜测其他管理页面的URL或者敏感的参数信息,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。
数盾API网关异步对每个消费者的每个访问进行检测,从接口权限、参数、URL、静态文件、多功能阶段、平台配置、漏洞多种角度分析,来判断当前消费者是否有权限访问当前数据,如有越权,***做自动告警。
对于SQL注入检测:SQL注入是比较常见的网络攻击方式之一,它是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库;
API网关异步对每个消费者所访问的接口进行检测,检查SQL语句数据类型和格式,特殊符号,预编译语句合法性,如有SQL注入,***做自动告警。
密钥环境检测:现实中会存在消费者把申请接口使用的密钥分享,造成密钥滥用情况;
API网关异步分析消费者访问接口检测密钥使用环境的变化,如发现有滥用情况,***做自动告警。
通过异步分析的方式,对API接口的访问进行一些攻击的基本判断和检测包括:越权检测、SQL注入检测以及XSS检测等情况。同时在数据安全方面加强敏感数据的追踪和识别功能,对于目前各家单位大规模使用的apikey以及由apikey导致的滥用进行甄别,从网络攻击以及数据安全方面提高网关安全功能。越权检测主要包括对账号水平和垂直越权的检测;SQL注入主要通过检测数据类型、特殊符号以及枚举的合法性进行判断及时发现SQL数据库注入攻击的行为;XSS检测通过对数据的异步分析检测api接口cookie中带的恶意脚本及时发现各类XSS攻击;结合UEBA用户行为分析引擎对apikey的使用进行分析,发现异常访问;在数据方面通过对敏感数据的识别以及敏感数据的追踪,展示和分析数据在使用方面的各类风险。
本发明的较佳的实施例中,所述数据安全模块3还包括数据追踪单元34,连接所述数据识别单元31,用于查询各所述敏感信息对应的所述消费者、所述API路由节点和所述后端服务节点。
具体的,本实施例中,API网关可以对敏感数据做追踪查询:例如,某段时间,哪些人访问了哪些敏感数据,这些敏感数据分别来自哪些应用及接口。
本发明的较佳的实施例中,如图1所示,所述监控模块4包括:
健康检查单元41,用于分别对所述后端服务节点和所述API路由节点进行健康检查并根据检查结果进行告警;
数据监控单元42,用于实时更新各所述API路由节点的个数,以及各所述API路由节点的被调用次数、调用成功次数、调用失败次数和脱敏次数。
具体的,本实施例中,对于API路由、后端服务进行健康检查,在检查有异常时进行告警提示,保障API路由服务的稳定性;
还对API网关实时监控,提供API网关统计数据报表,例如以下信息:各所述API路由节点的个数,以及各所述API路由节点的被调用次数、调用成功次数、调用失败次数和脱敏次数。
本发明还提供一种基于API网关的安全管控和数据脱敏方法,应用于上述的安全管控和数据脱敏平台,安全管控和数据脱敏方法如图2所示,包括:
步骤S1,安全管控和数据脱敏平台创建或导入API路由节点和后端服务节点,一个API路由节点对应至少一个后端服务节点,并控制API网关对各API路由节点进行认证及调试;
步骤S2,安全管控和数据脱敏平台创建或导入消费者,随后配置各消费者对各API路由节点的访问权限和对API网关的管理权限,并且根据各API路由节点的认证方式向对应的消费者颁发密钥;
步骤S3,安全管控和数据脱敏平台控制API网关在验证消费者的密钥后通过对应的API路由节点向后端服务节点提交请求数据,对请求数据进行敏感识别并根据识别结果对请求数据进行脱敏和对API路由节点标记敏感等级,以及在消费者访问API路由节点时进行安全检测并根据检测结果进行告警;
步骤S4,步骤S4,安全管控和数据脱敏平台控制API网关对后端服务节点和API路由节点进行健康检查并根据检查结果进行告警,以及实时监控并显示各API路由节点的状态。
本发明的较佳的实施例中,步骤S1如图3所示包括:
步骤S11,安全管控和数据脱敏平台创建或导入API路由节点和后端服务节点,一个API路由节点对应至少一个后端服务节点;
步骤S12,安全管控和数据脱敏平台选择Basic认证方式或AppKey/SecretKey认证方式对各API路由节点进行认证,并且在选择AppKey/SecretKey认证方式时采用加密算法生成数字签名;
步骤S13,安全管控和数据脱敏平台在API路由节点认证后对各API进行调试。
本发明的较佳的实施例中,步骤S1在执行步骤S13之后还包括:
步骤S14,安全管控和数据脱敏平台针对每个API路由节点进行限流和配置黑白名单。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (10)

1.一种基于API网关的安全管控和数据脱敏平台,其特征在于,包括:
API管理模块,用于创建或导入API路由节点和后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点,并控制所述API网关对各所述API路由节点进行认证及调试;
权限管理模块,连接所述API管理模块,用于创建或导入消费者,随后配置各所述消费者对各所述API路由节点的访问权限和对所述API网关的管理权限,并且根据各所述API路由节点的认证方式向对应的所述消费者颁发密钥;
数据安全模块,连接所述权限管理模块和所述API管理模块,用于控制所述API网关在验证所述消费者的所述密钥后通过对应的所述API路由节点从后端服务节点获取请求数据,对所述请求数据进行敏感识别并根据识别结果对所述请求数据进行脱敏和对所述API路由节点标记敏感等级,以及在所述消费者访问所述API路由节点时进行安全检测并根据检测结果进行告警;
监控模块,连接所述API管理模块、数据安全模块和所述权限管理模块,用于控制所述API网关对所述后端服务节点和所述API路由节点进行健康检查并根据检查结果进行告警,以及实时监控并显示各所述API路由节点的状态。
2.根据权利要求1所述的安全管控和数据脱敏平台,其特征在于,所述API管理模块包括:
创建导入单元,用于创建或导入所述API路由节点和所述后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点;
认证单元,连接所述创建导入单元,用于选择Basic认证方式或AppKey/SecretKey认证方式对各所述API路由节点进行认证,并且在选择AppKey/SecretKey认证方式时采用加密算法生成数字签名;
调试单元,连接所述认证单元,用于在所述API路由节点认证后对各所述API进行调试。
3.根据权利要求2所述的安全管控和数据脱敏平台,其特征在于,所述API管理模块还包括限流单元,连接所述认证单元,用于针对每个所述API路由节点进行限流和配置黑白名单。
4.根据权利要求1所述的安全管控和数据脱敏平台,其特征在于,所述数据安全模块包括:
数据识别单元,用于控制所述API网关在验证所述消费者的所述密钥后通过对应的所述API路由节点从后端服务节点获取请求数据,对所述请求数据进行敏感识别识别出包含的敏感信息作为所述识别结果;
脱敏单元,连接所述数据识别单元,用于根据识别结果对所述敏感信息进行脱敏处理,并根据所述敏感信息对所述API路由节点标记敏感等级,并在所述敏感等级不高于第一等级阈值时允许所述消费者访问所述API路由节点,在所述敏感等级高于所述第一等级阈值且不高于第二等级阈值时对所述消费者的密钥进行二次验证,在所述敏感等级高于所述第二等级阈值时禁止所述消费者访问所述API路由节点;
安全检测单元,连接所述数据识别单元,用于在所述消费者访问所述API路由节点时进行越权访问检测、SQL注入检测和密钥环境检测并根据所述检测结果进行告警。
5.根据权利要求4所述的安全管控和数据脱敏平台,其特征在于,所述安全检测单元包括:
越权访问检测单元,用于在检测到所述消费者获取的所述请求数据不属于所述消费者的访问权限时提示越权范围告警;
SQL注入检测单元,用于对所述请求数据进行SQL语句检测,在检测到有SQL注入时提示SQL注入告警;
密钥环境检测单元,用于检测所述消费者的所述密钥在多个网络环境中使用时提示密钥滥用告警。
6.根据权利要求4所述的安全管控和数据脱敏平台,其特征在于,所述数据安全模块还包括数据追踪单元,连接所述数据识别单元,用于查询各所述敏感信息对应的所述消费者、所述API路由节点和所述后端服务节点。
7.根据权利要求1所述的安全管控和数据脱敏平台,其特征在于,所述监控模块包括:
健康检查单元,用于分别对所述后端服务节点和所述API路由节点进行健康检查并根据检查结果进行告警;
数据监控单元,用于实时更新各所述API路由节点的个数,以及各所述API路由节点的被调用次数、调用成功次数、调用失败次数和脱敏次数。
8.一种基于API网关的安全管控和数据脱敏方法,其特征在于,应用于如权利要求1-7中任意一项所述的安全管控和数据脱敏平台,所述安全管控和数据脱敏方法包括:
步骤S1,所述安全管控和数据脱敏平台创建或导入API路由节点和后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点,并控制所述API网关对各所述API路由节点进行认证及调试;
步骤S2,所述安全管控和数据脱敏平台创建或导入消费者,随后配置各所述消费者对各所述API路由节点的访问权限和对所述API网关的管理权限,并且根据各所述API路由节点的认证方式向对应的所述消费者颁发密钥;
步骤S3,所述安全管控和数据脱敏平台控制所述API网关在验证所述消费者的所述密钥后通过对应的所述API路由节点向后端服务节点提交请求数据,对所述请求数据进行敏感识别并根据识别结果对所述请求数据进行脱敏和对所述API路由节点标记敏感等级,以及在所述消费者访问所述API路由节点时进行安全检测并根据检测结果进行告警;
步骤S4,所述安全管控和数据脱敏平台控制所述API网关对所述后端服务节点和所述API路由节点进行健康检查并根据检查结果进行告警,以及实时监控并显示各所述API路由节点的状态。
9.根据权利要求8所述的安全管控和数据脱敏方法,其特征在于,所述步骤S1包括:
步骤S11,所述安全管控和数据脱敏平台创建或导入所述API路由节点和所述后端服务节点,一个所述API路由节点对应至少一个所述后端服务节点;
步骤S12,所述安全管控和数据脱敏平台选择Basic认证方式或AppKey/SecretKey认证方式对各所述API路由节点进行认证,并且在选择AppKey/SecretKey认证方式时采用加密算法生成数字签名;
步骤S13,所述安全管控和数据脱敏平台在所述API路由节点认证后对各所述API进行调试。
10.根据权利要求8所述的安全管控和数据脱敏方法,其特征在于,所述步骤S1在执行所述步骤S13之后还包括:
步骤S14,所述安全管控和数据脱敏平台针对每个所述API路由节点进行限流和配置黑白名单。
CN202311856936.XA 2023-12-29 2023-12-29 一种基于api网关的安全管控和数据脱敏平台及方法 Pending CN117768236A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311856936.XA CN117768236A (zh) 2023-12-29 2023-12-29 一种基于api网关的安全管控和数据脱敏平台及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311856936.XA CN117768236A (zh) 2023-12-29 2023-12-29 一种基于api网关的安全管控和数据脱敏平台及方法

Publications (1)

Publication Number Publication Date
CN117768236A true CN117768236A (zh) 2024-03-26

Family

ID=90312459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311856936.XA Pending CN117768236A (zh) 2023-12-29 2023-12-29 一种基于api网关的安全管控和数据脱敏平台及方法

Country Status (1)

Country Link
CN (1) CN117768236A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117993018A (zh) * 2024-03-29 2024-05-07 蚂蚁科技集团股份有限公司 第三方大语言模型的访问方法及网关服务器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117993018A (zh) * 2024-03-29 2024-05-07 蚂蚁科技集团股份有限公司 第三方大语言模型的访问方法及网关服务器

Similar Documents

Publication Publication Date Title
AU2019206006B2 (en) System and method for biometric protocol standards
US10904283B2 (en) System and method of countering an attack on computing devices of users
CN114978584A (zh) 基于单位单元的网络安全防护安全方法及***
CN111917714B (zh) 一种零信任架构***及其使用方法
CN114553540B (zh) 基于零信任的物联网***、数据访问方法、装置及介质
CN111274046A (zh) 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质
CN117768236A (zh) 一种基于api网关的安全管控和数据脱敏平台及方法
CN110708156B (zh) 一种通信方法、客户端及服务器
CN113922975B (zh) 一种安全控制方法、服务器、终端、***和存储介质
Sanfilippo et al. Stride-based threat modeling for mysql databases
JP2019067065A (ja) 検知プログラム、装置、及び方法
CN110086812B (zh) 一种安全可控的内网安全巡警***及方法
Thankachan et al. A survey and vital analysis of various state of the art solutions for web application security
Kujo Implementing Zero Trust Architecture for Identities and Endpoints with Microsoft tools
Salehi et al. Cloud computing security challenges and its potential solution
Alalayah Pattern Image based Dynamic Framework for Security in Web Application
CN114422183B (zh) 一种基于安全属性的微服务访问控制方法、***及装置
Francik et al. A Cybersecurity Threat Profile for a Connected Lighting System
Karakaya et al. A survey of cyber-threats for the security of institutions
Siadati Prevention, detection, and reaction to cyber impersonation attacks
US20230283633A1 (en) Credential input detection and threat analysis
Kim et al. A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment
Rudd Ransomware Reconnaissance: Interrogating Certificates Towards Proactive Threat Mitigation.
Kangwa Prevention of personally identifiable information leakage in ecommerce using offline data minimization and online pseudonymisation.
Bays et al. FIC Vulnerability Profile

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination