|
1 |
| -# Release Notes |
2 |
| - |
3 |
| -This is the second edition of the OWASP API Security Top 10 edition, exactly |
4 |
| -four years after its first release. A lot has changed in the API (security) |
5 |
| -scene. API traffic increased at a fast pace, some API protocols gained a lot |
6 |
| -more traction, many new API security vendors/solutions have popped up, and, of |
7 |
| -course, attackers have developed new skills and techniques to compromise |
8 |
| -APIs. It was about time to get the list of the ten most critical API security |
9 |
| -risks updated. |
10 |
| - |
11 |
| -With a more mature API security industry, for the first time, there was [a |
12 |
| -public call for data][1]. Unfortunately, no data was contributed, but based on |
13 |
| -the project's team experience, careful API security specialist review, and |
14 |
| -community feedback on the release candidate, we built this new list. In the |
15 |
| -[Methodology and Data section][2], you'll find more details about how this |
16 |
| -version was built. For more details about the security risks please refer to the |
17 |
| -[API Security Risks section][3]. |
18 |
| - |
19 |
| -The OWASP API Security Top 10 2023 is a forward-looking awareness document for |
20 |
| -a fast pace industry. It does not replace other TOP 10's. In this edition: |
21 |
| - |
22 |
| -* We've combined Excessive Data Exposure and Mass Assignment focusing on the |
23 |
| - common root cause: object property level authorization validation failures. |
24 |
| -* We've put more emphasis on resource consumption, over focusing on the pace |
25 |
| - they are exhausted. |
26 |
| -* We've created a new category "Unrestricted Access to Sensitive Business Flows" |
27 |
| - to address new threats, including most of those that can be mitigated using |
28 |
| - rate limiting. |
29 |
| -* We added "Unsafe Consumption of APIs" to address something we've started |
30 |
| - seeing: attackers have started looking for a target's integrated services to |
31 |
| - compromise those, instead of hitting the APIs of their target directly. This |
32 |
| - is the right time to start creating awareness about this increasing risk. |
33 |
| - |
34 |
| -APIs play an increasingly important role in modern microservices architecture, |
35 |
| -Single Page Applications (SPAs), mobile apps, IoT, etc. The OWASP API Security |
36 |
| -Top 10 is a required effort to create awareness about modern API security |
37 |
| -issues. |
38 |
| - |
39 |
| -This update was only possible due to the great effort of several volunteers, |
40 |
| -listed in the [Acknowledgments][4] section. |
| 1 | +# Catatan Rilis |
| 2 | + |
| 3 | +Ini adalah edisi kedua OWASP API Security Top 10, tepat empat tahun setelah rilis pertama. Banyak perubahan terjadi dalam area keamanan API. Lalu lintas API meningkat dalam fase yang cepat, beberapa protokol API mendapatkan banyak daya tarik, berbagai solusi/vendor keamanan API telah bermunculan, dan tentu saja, para penyerang telah mengembangkan kemampuan dan teknik baru untuk menyerang API. Sudah saatnya untuk memperbarui daftar sepuluh risiko paling kritis keamanan API. |
| 4 | + |
| 5 | +Dengan semakin matangnya industri keamanan API, untuk pertama kalinya, ada [panggilan publik untuk data][1]. Namun sayangnya, tidak ada data yang dikontribusikan, namun berdasarkan pengalaman tim proyek, tinjauan cermat spesialis keamanan API, dan masukan dari komunitas, kami membuat daftar baru ini. Dalam bagian |
| 6 | +[Metodologi dan Data][2], anda akan menemukan informasi rinci mengenai bagaimana versi ini dikembangkan. Informasi lebih rinci mengenai risiko keamanan silakan mengacu ke bagian |
| 7 | +[Risiko Keamanan API][3]. |
| 8 | + |
| 9 | +OWASP API Security Top 10 2023 adalah dokumen kesadaran berwawasan ke depan untuk industri yang berkembang cepat. Dokumen ini tidak menggantikan TOP 10 lainnya. Dalam edisi ini: |
| 10 | + |
| 11 | +* Kami telah menggabungkan Paparan Data Berlebihan dan Penugasan Massal dengan berfokus pada akar masalah yang sama: kegagalan validasi otorisasi tingkat properti obyek. |
| 12 | +* Kami lebih menekankan pada konsumsi sumber daya, daripada berfokus pada kecepatan mereka dihabiskan. |
| 13 | +* Kami telah membuat kategori baru "Akses Tanpa Batas ke Aliran Bisnis Sensitif" untuk mengatasi ancaman baru, termasuk ancaman yang dapat dimitigasi dengan menggunakan pembatasan. |
| 14 | +* Kami menambahkan "Konsumsi API yang Tidak Aman" untuk mengatasi sesuatu hal yang mulai kami jumpai: penyerang telah mulai menyasar layanan integrasi target, alih-alih menyerang API target secara langsung. Saat ini adalah saat yang tepat untuk mulai membuat kesadaran atas meningkatnya risiko ini. |
| 15 | + |
| 16 | +API memainkan peranan penting dalam arsitektur mikroservice modern, Single Page Applications (SPA), aplikasi mobile, IoT, dsb. OWASP API Security |
| 17 | +Top 10 adalah upaya yang dibutuhkan untuk menciptakan kesadaran mengenai isu-isu keamanan API modern. |
| 18 | + |
| 19 | +Pembaruan ini hanya dimungkinkan berkat usaha besar beberapa sukarelawan yang tercantum dalam bagian [Ucapan Terima Kasih][4] section. |
41 | 20 |
|
42 | 21 | Thank you!
|
43 | 22 |
|
|
0 commit comments