API KEY SECURITY POSTURE SCORING FOR MICROSERVICES TO DETERMINE MICROSERVICE SECURITY RISKS

The present disclosure provides systems, methods, and computer-readable media for determining an objective measure of breach exposure of Application Programming Interface (API) infrastructure for microservices. In one aspect, a method includes analyzing header information of Application Programming...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: ZHANG, Zhiwen, RAHADIAN, Aria, PANG, Jackson Ngoc Ki, KULSHRESHTHA, Ashutosh, THAKKAR, Vishal Jaswant, NARAYAN, Preethi
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The present disclosure provides systems, methods, and computer-readable media for determining an objective measure of breach exposure of Application Programming Interface (API) infrastructure for microservices. In one aspect, a method includes analyzing header information of Application Programming Interface (API) call stacks between microservices; determining, for each API call stack, corresponding security key information based on the header information; determining location information of each of the microservices; and determining a vulnerability score for each of the microservices based on the corresponding security key information and corresponding location information of each of the microservices. La présente divulgation concerne des systèmes, des procédés et des supports lisibles par ordinateur permettant de déterminer la mesure objective de l'exposition aux brèches d'une infrastructure d'interface de programmation d'application (API) de microservices. Selon un aspect, un procédé consiste à analyser des informations d'en-tête de piles d'appel d'interface de programmation d'application (API) entre des microservices ; à déterminer, pour chaque pile d'appel API, des informations correspondantes de clé de sécurité sur la base des informations d'en-tête ; à déterminer des informations d'emplacement de chacun des microservices ; et à déterminer un score de vulnérabilité de chacun des microservices sur la base des informations correspondantes de clé de sécurité et des informations correspondantes d'emplacement de chacun des microservices.