Voltar ao Blog Segurança

Segurança de API em ambientes enterprise — OAuth2, rate limiting, WAF

Zespół ESKOM.AI 2026-05-07 Tempo de leitura: 7 min

Por que as API são particularmente vulneráveis

As interfaces programáticas ligam sistemas internos e externos, processam dados sensíveis e funcionam de forma automatizada — sem validação humana em cada chamada. As proteções tradicionais de perímetro de rede são insuficientes quando qualquer cliente autorizado pode fazer milhares de pedidos por minuto. O OWASP API Security Top 10 documenta classes de vulnerabilidade recorrentes, muitas das quais resultam não de erros no código mas de um design de segurança insuficiente ao nível da arquitetura.

Autenticação e autorização — o fundamento

O OAuth2 com fluxo Authorization Code e PKCE constitui o padrão de ouro para API acessíveis por aplicações cliente. Para comunicação servidor-a-servidor, o fluxo Client Credentials com tokens de acesso de curta duração é adequado. Os erros críticos que devem ser eliminados na fase de design são: armazenamento de tokens em localStorage em vez de memória volátil, falta de validação do âmbito de permissões em cada chamada, omissão da verificação do campo audience no token JWT e utilização de chaves API estáticas sem mecanismo de rotação.

  • Tokens de acesso: tempo de vida máximo de 15-60 minutos
  • Tokens de atualização: armazenados em cookies seguros e httpOnly ou armazenamento seguro do servidor
  • Rotação de chaves API: obrigatória, automatizada, sem tempo de inatividade
  • Inspeção de cada chamada quanto ao âmbito de permissões — não apenas no login

Rate limiting como proteção contra abusos

A limitação do número de chamadas por unidade de tempo protege as API contra várias classes de ameaças simultaneamente: ataques de força bruta a credenciais, scraping de dados, ataques DDoS dirigidos à lógica de negócio e sobrecarga acidental por clientes com erros. Uma implementação eficaz de rate limiting requer granularidade — limites diferentes para pedidos não autenticados, diferentes para utilizadores autenticados, diferentes para parceiros com confiança elevada. Os limites devem ser aplicados ao nível de endereço IP, ID de utilizador e chave API combinados.

É importante prestar atenção à codificação correta de erros — o código 429 Too Many Requests deve conter o cabeçalho Retry-After, o que permite o comportamento correto dos clientes e reduz o número de tentativas repetidas. Limites excessivamente restritivos geram frustração nos utilizadores e dificultam o diagnóstico de problemas.

WAF e inspeção de tráfego API

Os Web Application Firewalls de nova geração compreendem a estrutura das API — verificam a correção do JSON, detetam tentativas de injeção nos valores dos campos, bloqueiam padrões de exploit conhecidos e monitorizam anomalias nos tamanhos de payload e frequências de chamada. A configuração de WAF para API requer uma abordagem diferente da das aplicações web tradicionais — as regras devem considerar a especificidade de cada endpoint, os tipos e tamanhos de dados admissíveis e os padrões de utilização esperados.

Monitorização e deteção de anomalias

Mesmo a API mais bem configurada requer monitorização contínua. Os sistemas de deteção de anomalias aprendem padrões normais de utilização — horários, sequências típicas de chamadas, distribuição de endereços IP — e alertam perante desvios. É particularmente valioso monitorizar chamadas que terminam com erros 401 e 403 (tentativas de acesso não autorizado), tamanhos de resposta invulgares (potencial fuga de dados) e sequências que sugerem enumeração de recursos.

A ESKOM.AI projeta a segurança de API como elemento integrado da arquitetura, não como camada adicionada posteriormente. Cada API explorada pelo sistema de automação passa por uma avaliação de vulnerabilidades conforme o OWASP API Top 10 antes de entrar em produção.

#API security #OAuth2 #WAF #rate limiting #OWASP API Top 10