واجهات برمجة تطبيقات التحقق من الصحة في الوقت الفعلي: كيفية منع السرقة في العام الجديد
نشرت: 2021-12-22عندما يتعلق الأمر بمنع البيانات السيئة من الدخول إلى CRM الخاص بك ، فإن التحقق في الوقت الفعلي يمكن أن يحدث فرقًا كبيرًا. لكن هل تعلم أنه يمكن أيضًا أن يعرض شركتك للخطر؟
السرقة مشكلة شائعة في واجهات برمجة التطبيقات للتحقق في الوقت الفعلي. يمكن أن يساعدك تحضير عملك للتعامل مع السرقة على حماية بياناتك وتوفير المال ومنع الهجمات المستقبلية.
بينما كنت تركز على زيادة قائمتك البريدية وزيادة الإيرادات إلى أقصى حد في موسم العطلات هذا ، هناك احتمال أنك تركت شركتك عرضة للسرقة.
دعنا نتعمق أكثر في واجهات برمجة التطبيقات للتحقق في الوقت الفعلي ، والتحديات التي تقدمها ، والخطوات التي يمكنك اتخاذها لحماية عملك في العام الجديد.
ما هو التحقق في الوقت الحقيقي؟
لنفترض أن أحد العملاء ينقر على إحدى عبارات الحث على اتخاذ إجراء في بريدك الإلكتروني أو حملتك على وسائل التواصل الاجتماعي. أنت تعرض خصم 20 في المائة على مشترياتهم مقابل رسالة إخبارية شهرية. يبدو وكأنه عرض جيد! لذلك ، قرروا إضافة عنوان بريدهم الإلكتروني إلى نموذج الاشتراك.
إلا أنهم لا يفعلون ذلك. يقومون بإدخال عنوان بريد إلكتروني عشوائي على أمل تفادي نهاية الصفقة. أو ربما يكتبون عنوان بريدهم الإلكتروني الحقيقي ، لكنهم تركوا خطأً إملائيًا عن طريق الخطأ. في كلتا الحالتين ، عندما يذهبون للإرسال ، يتلقون رسالة ملاحظات لطيفة: "يبدو أن عنوان بريدك الإلكتروني قد لا يكون صالحًا. هل يمكنك التحقق مرة أخرى؟ "
لقد تأكدت للتو من أن أحد العملاء يتصرف بحسن نية ، وأن الآخر يتعافى بأمان من خطأ حقيقي. هذا هو التحقق من الصحة في الوقت الحقيقي.
يعمل التحقق في الوقت الفعلي عن طريق إجراء فحص التحقق (باستخدام واجهة برمجة تطبيقات التحقق من جهة خارجية) على معلومات مثل عناوين البريد الإلكتروني والعناوين البريدية وأرقام الهواتف قبل أن يرسل العميل نموذجًا. يمكن إجراؤه للاشتراك في الرسائل الإخبارية أو نماذج الشراء أو نماذج التسجيل أو أي نوع آخر من المدخلات التي تولد الرصاص.
يعمل التحقق في الوقت الفعلي على إبقاء المعلومات السيئة خارج قوائم جهات الاتصال الخاصة بك عن طريق منعها من الوصول إلى هناك في المقام الأول. هذا مهم لأن الإرسال بشكل روتيني إلى عناوين غير صالحة يمكن أن يضر بسمعتك مع موفري صندوق البريد ويسبب مشاكل في التسليم.
التحدي مع واجهات برمجة التطبيقات للتحقق في الوقت الفعلي
كل هذا يبدو رائعًا. لكن لسوء الحظ ، يعتقد المتسللون ذلك أيضًا.
تعد السرقة واحدة من أكبر المشكلات التي ستواجهها عندما يتعلق الأمر بواجهات برمجة التطبيقات للتحقق من الصحة في الوقت الفعلي. اعتمادًا على مدى جودة تزويد فريقك الهندسي بالموارد ، قد يكون من الصعب توقع ذلك. ولكن إذا تم التغاضي عنه تمامًا ، فقد يصبح سريعًا خطرًا جادًا على العمل.
فيما يلي نوعان أساسيان من السرقات التي يجب عليك البحث عنها:
سرقة التحقق من الصحة
وضع التحقق في نموذج يواجه الجمهور يعني أن أي شخص لديه حق الوصول إليه. هذا جيد ، صحيح؟
نعم و لا. هذا يعني أن الجهات السيئة يمكنها الوصول إليها أيضًا. يرغب هؤلاء الأشخاص في التحقق من صحة قوائمهم البريدية أيضًا. إذا اكتشفوا أن النموذج الخاص بك يمكنه القيام بذلك ، فيمكنهم كتابة نصوص برمجية آلية لتوصيل عناوين البريد الإلكتروني الخاصة بهم بشكل متكرر في النموذج الخاص بك ، وتشغيل خطوة التحقق من الصحة ، وجمع النتائج. ببساطة ، يقومون بإجراء عمليات التحقق على عشرة سنتات.
يمكن أن تكلف هذه الأنواع من الهجمات الشركات المطمئنة عشرات الآلاف من الدولارات في غضون دقائق. يمكن للفرق الهندسية ذات الخبرة (ويجب عليها) الحماية من هذا النوع من الهجوم ، ولكنها تتطلب ساعات تخطيط وتطوير إضافية قد لا يتم أخذها في الاعتبار في بداية مشروع التكامل ، أو ببساطة تكون غير متوفرة بسبب الموارد.
سرقة مفتاح API
ستمنحك خدمات التحقق مفتاح واجهة برمجة التطبيقات بحسابك الذي يسمح لك بالوصول إلى واجهة برمجة التطبيقات الخاصة به. كل من يحمل هذا المفتاح يمكنه الوصول إلى الخدمات التي تدفع مقابلها. يعد مفتاح API ضروريًا أيضًا للتحقق في الوقت الفعلي في النماذج الخاصة بك ، لذلك يجب تضمينه في التعليمات البرمجية الخاصة بك.
تحميل صفحة ويب يشبه خبز كعكة. في البداية ، الوصفة بأكملها (بما في ذلك المكون السري ، أو في هذه الحالة ، مفتاح API) معروفة فقط للخبازين. ولكن بمجرد خبزها ، تصبح العديد من المكونات ثابتة ومرئية لأي شخص.
نفس الشيء صحيح مع الويب. ما عليك سوى فتح أي متصفح ، وتحميل صفحة ، وفتح عارض الكود ، وسترى المكونات المرئية (أو التعليمات البرمجية التي تواجه العميل). عادةً ما تكون الأجزاء القابلة للعرض من التعليمات البرمجية غير ضارة. ولكن إذا قرر فريقك الهندسي اتخاذ الطريق السهل وتضمين مفتاح واجهة برمجة التطبيقات في الكود الذي يواجه العميل ، فيمكن لأي فاعل سيئ أن يأتي ، ويحصل على المفتاح ، ويستخدم اعتمادات التحقق التي دفعتها مقابلها.
يمكن للفرق الهندسية ذات الخبرة أن تحمي من ذلك عن طريق إنشاء طريقة للحفاظ على سرية مفتاح واجهة برمجة التطبيقات (في الجزء السري من الوصفة ، أو التعليمات البرمجية الخلفية). ولكن يمكن التغاضي عن هذا بسهولة ويتطلب المزيد من العمل لتنفيذه بطريقة آمنة وسريعة.
تكون المخاطر أعلى خلال فترات البيع بكميات كبيرة
تعد فرصة زيادة القوائم البريدية وتحقيق الإيرادات ضخمة خلال فترات البيع الكبيرة مثل موسم الأعياد وبداية العام الجديد وحتى عيد الحب. ومع ذلك ، فهذه أيضًا أوقات مثالية للممثلين السيئين الذين يبحثون عن نماذج غير محمية ومفاتيح واجهة برمجة التطبيقات للاستيلاء على عملك.
أدخل المفتاح العام
مفتاح API القياسي هو مفتاح خاص . تتطلب الجهود المبذولة للحفاظ على هذه الخصوصية مزيدًا من الوقت والمهارة وتكاليف تطوير أعلى (إذا كان لديك الموارد اللازمة لذلك).
الحل الجيد هو الحل الذي لا يتطلب الخصوصية: مفتاح API عام .
فكر في المفاتيح الخاصة والعامة مثل الأبواب المزدوجة التي تستخدمها للدخول إلى متجر متعدد الأقسام (إذا كنت لا تزال تفعل هذا النوع من الأشياء). يوجد كلا البابين لحماية الجزء الداخلي من المتجر من سوء الأحوال الجوية. كل ما هو خارج يتم التقاطه في المسافة بين الباب الأول (المفتاح العام) والباب الثاني (المفتاح الخاص).
دعونا نرى كيف يعالجون مشكلتي السرقة لدينا:
- سرقة التحقق من الصحة: لا يمكنك منع جهة فاعلة سيئة من زيارة موقعك ومحاولة الاستيلاء على النموذج الخاص بك ، ولكن يمكنك التخفيف من المخاطر. يكمن جمال استخدام المفتاح العام (أو "الباب الخارجي") في أنك تتحكم في المساحة الموجودة بينهما.
نظرًا لأن مكالمات التحقق من الصحة يجب أن تدخل هذه المساحة ، عليك أن تقرر ما ستفعله بها. من خلال تحديد عدد المرات التي يمكن فيها لمستخدم معين إجراء مكالمة تحقق (في الدقيقة أو في الثانية) ، فإنك تحد بشكل كبير من الضرر الذي يمكن أن يحدثه الخاطف. أنت تقدم أيضًا هدفًا أقل جاذبية. إذا كانت لديك الموارد ، يمكن لفريقك الهندسي إنشاء وظائف مخصصة للقيام بذلك ، أو يمكنك السماح للخدمة التي توفر الاختناق عبر مفاتيح واجهة برمجة التطبيقات العامة بالقيام بذلك نيابة عنك.
- سرقة مفاتيح واجهة برمجة التطبيقات (API): نظرًا لأنه من المفترض أن يتم استخدام المفاتيح العامة في التعليمات البرمجية التي تواجه العميل ، فلن تحتاج إلى تطوير طرق معقدة لإبقائها سرية. يمكنك تركه مكشوفًا حرفيًا ، لأنك تتوسط المسافة بين الأبواب.
يمكنك تقييد استدعاءات التحقق من خلال مجالها الأصلي ، مما يعني أنه يمكنك رفض أي استدعاءات لواجهة برمجة التطبيقات تأتي من المجالات التي لا ترتبط بها. لذا ، حتى لو سرق أحد الممثلين السيئين المفتاح ، فسيكون ذلك أقل قيمة بالنسبة لهم. يجب أن يستخدم أي تنفيذ للمفاتيح العامة (سواء كان الحل المخصص الخاص بك أو خدمة التحقق من الصحة) عاملين على الأقل للتوسط في الطلبات التي تأتي من خلال أبوابك. يعد تقييد السعر وإدراج النطاق في القائمة البيضاء بداية جيدة.
أفضل جزء في استخدام خدمة التحقق من الصحة التي تدعم المفاتيح العامة هو أنه يمكنك التوقف عن القلق بشأن وقت التطوير والموارد. يعد عمل التكامل لواجهة برمجة تطبيقات التحقق من الصحة باستخدام مفتاح عام أبسط بكثير (وبالتالي أسرع) ، نظرًا لأن العديد من الأسئلة المتعلقة بالأمان يتم العمل عليها مسبقًا.
خاتمة
سيقدم العام الجديد العديد من الفرص لتنمية قائمتك البريدية ، لذلك من المهم ضمان إدخال البيانات الصالحة فقط إلى CRM الخاص بك. تأكد من منع الجهات الفاعلة السيئة من الاستفادة من واجهة برمجة التطبيقات للتحقق من الصحة باستخدام خدمة التحقق التي تدعم المفاتيح العامة.
BriteVerify ، على سبيل المثال ، يمكن أن يساعدك في التخفيف من مخاطر سرقة واجهة برمجة التطبيقات مع الاستمرار في ضمان قيام جهات الاتصال بإدخال بيانات دقيقة في نماذج الويب الخاصة بك.
لمعرفة المزيد ، قم بجدولة عرض توضيحي معنا اليوم.