API-Sicherheit: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
2026-03-08
By Emre Salmanoglu

API-Sicherheit: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams

Erfahren Sie, wie Sie APIs absichern und ISO 27001, SOC 2, NIS2 und DORA erfüllen. Behandelt Authentifizierung, Rate Limiting, Eingabevalidierung, OWASP API Top 10, API-Gateways und Compliance-Nachweise.

API-Sicherheit
OWASP API Top 10
Authentifizierung
Rate Limiting
Compliance

Was ist API-Sicherheit?

API-Sicherheit ist die Disziplin des Schutzes von Application Programming Interfaces vor unbefugtem Zugriff, Datenexposition und Missbrauch. Da Organisationen zunehmend auf APIs angewiesen sind, um Dienste zu verbinden, Daten zu teilen und Integrationen zu betreiben, sind APIs sowohl das Rückgrat moderner Architektur als auch eine primäre Angriffsfläche geworden.

Die Absicherung von APIs erfordert einen Defence-in-Depth-Ansatz, der starke Authentifizierung, granulare Autorisierung, Eingabevalidierung, Rate Limiting, Verschlüsselung, Überwachung und ordnungsgemäße Bestandsverwaltung kombiniert.

OWASP API Security Top 10 (2023)

RisikoBeschreibungGegenmaßnahme
API1: Broken Object Level AuthorisationZugriff auf Ressourcen anderer Benutzer durch ID-ManipulationObjektbesitz bei jeder Anfrage prüfen
API2: Broken AuthenticationSchwache oder fehlende AuthentifizierungsmechanismenStarke Authentifizierung, Token-Ablauf, MFA
API3: Broken Object Property Level AuthorisationExposition oder Änderung sensibler EigenschaftenResponse-Filterung, Property-Level-Zugriffskontrolle
API4: Unrestricted Resource ConsumptionKeine Limits für API-Nutzung führt zu DoSRate Limiting, Paginierung, Ressourcen-Quotas
API5: Broken Function Level AuthorisationZugriff auf Admin-Funktionen ohne AutorisierungRollenbasierter Zugriff auf jedem Endpoint
API6: Unrestricted Access to Sensitive Business FlowsAutomatisierter Missbrauch von GeschäftslogikBusiness-Logic-Rate-Limiting, CAPTCHA
API7: Server Side Request ForgeryAPI ruft Ressourcen von angreifergesteuerten URLs abURL-Validierung, Allowlists, Netzwerksegmentierung
API8: Security MisconfigurationStandard-Konfigurationen, detaillierte Fehler, fehlende HeaderHärtungs-Checklisten, Sicherheits-Header
API9: Improper Inventory ManagementUnbekannte oder veraltete API-Versionen noch zugänglichAPI-Inventar, Versionsmanagement, Deprecation
API10: Unsafe Consumption of APIsVertrauen in Daten von Drittanbieter-APIs ohne ValidierungAlle externen API-Antworten validieren

API-Authentifizierungsmethoden

MethodeSicherheitsstufeAm besten fürÜberlegungen
API-KeysNiedrigÖffentliche APIs, nur IdentifikationLeicht zu leaken, kein Benutzerkontext
Basic AuthNiedrigInterne/Legacy-SystemeSendet Credentials bei jeder Anfrage
OAuth 2.0 + JWTHochBenutzer-orientierte APIsBranchenstandard, begrenzter Zugriff
mTLSSehr hochService-zu-ServiceStarke Identität, komplexes Setup
HMAC-SignaturenHochWebhook-VerifizierungManipulationssicher, Replay-Schutz
API-Token (kurzlebig)HochMachine-to-MachineAuto-Rotation, minimale Exposition

API-Sicherheitskontrollen

KontrollebeneKontrollenZweck
GatewayAuthentifizierung, Rate Limiting, WAF, TLS-TerminierungZentraler Durchsetzungspunkt
TransportTLS 1.2+, Certificate Pinning, mTLSDaten bei der Übertragung schützen
AuthentifizierungOAuth 2.0, JWT-Validierung, API-Key-ManagementAnruferidentität verifizieren
AutorisierungRBAC/ABAC, Scope-Validierung, Object-Level-PrüfungenZugriffsrichtlinien durchsetzen
EingabevalidierungSchema-Validierung, Typprüfung, BereinigungInjection-Angriffe verhindern
AusgabefilterungResponse-Filterung, Datenmaskierung, FeldauswahlDatenexposition verhindern
Rate LimitingPer-Key-, Per-User-, Per-Endpoint-LimitsMissbrauch und DoS verhindern
ÜberwachungRequest-Logging, Anomalieerkennung, AlarmierungBedrohungen erkennen und reagieren

API-Gateway-Architektur

KomponenteFunktionSicherheitswert
Reverse ProxyRoutet Anfragen an Backend-DiensteVerbirgt interne Architektur
AuthentifizierungsdienstValidiert Token und CredentialsZentrale Identitätsverifizierung
Rate LimiterSetzt Nutzungsquoten durchDoS-Schutz
Request ValidatorValidiert gegen API-SchemaEingabesicherheit
Response TransformerFiltert sensible Daten aus AntwortenDatenexpositions-Prävention
WAF-IntegrationPrüft auf gängige AngriffsmusterOWASP-Schutz
Logging/AnalyticsZeichnet alle API-Transaktionen aufAudit-Trail und Überwachung

API-Versionierung und Lebenszyklus

PhaseSicherheitsaktivitätenKontrollen
DesignBedrohungsmodellierung, SicherheitsanforderungenSecure-by-Design-Review
EntwicklungSichere Codierung, SAST, AbhängigkeitsscanCode-Review mit Sicherheitsfokus
TestDAST, Fuzzing, PenetrationstestPre-Release-Sicherheitsvalidierung
BereitstellungGateway-Konfiguration, Monitoring-SetupSicherheitskontrollen aktiv
BetriebMonitoring, Incident Response, PatchingKontinuierliche Sicherheitslage
DeprecationVersions-Sunset, MigrationsunterstützungZugriff auf veraltete Versionen entfernen
DekommissionierungVollständige StilllegungKeinen verbleibenden Zugriff sicherstellen

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
Sichere EntwicklungA.8.25CC8.1Art. 21(2)(e)Art. 8(1)
AuthentifizierungskontrollenA.8.5CC6.1Art. 21(2)(d)Art. 9(4)(d)
ZugriffskontrolleA.5.15CC6.1Art. 21(2)(d)Art. 9(4)(a)
Verschlüsselung bei ÜbertragungA.8.24CC6.7Art. 21(2)(d)Art. 9(2)
Logging und MonitoringA.8.15CC7.2Art. 21(2)(b)Art. 10
EingabevalidierungA.8.28CC8.1Art. 21(2)(e)Art. 8(1)
Drittanbieter-API-SicherheitA.8.30CC9.2Art. 21(2)(d)Art. 8(5)

Auditnachweise

NachweistypBeschreibungFramework
API-InventarVollständige Liste aller APIs mit Eigentümern und KlassifizierungenAlle Frameworks
AuthentifizierungskonfigurationAPI-Gateway-Auth-Einstellungen und Token-RichtlinienAlle Frameworks
Rate-Limiting-KonfigurationDokumentierte Limits pro Endpoint und KonsumentISO 27001, SOC 2
API-Sicherheitsscan-BerichteDAST-Ergebnisse gegen API-EndpointsAlle Frameworks
API-Zugriffs-LogsGeloggte Anfragen mit Authentifizierung und AutorisierungAlle Frameworks
API-VersionierungsrichtlinieDokumentierter Lebenszyklus und Deprecation-ProzessISO 27001, DORA
EingabevalidierungsregelnSchema-Definitionen und ValidierungskonfigurationenAlle Frameworks

Häufige Fehler

FehlerRisikoLösung
Kein API-InventarShadow-APIs ohne SicherheitskontrollenVollständiges API-Inventar mit Eigentümern pflegen
Authentifizierung nur auf AnwendungsebeneInkonsistente Durchsetzung über Dienste hinwegAuth am API-Gateway zentralisieren
Kein Rate LimitingDoS, Credential Stuffing, RessourcenerschöpfungRate Limits auf Gateway- und Anwendungsebene implementieren
Vollständige Objekte zurückgebenÜbermäßige Datenexposition an ClientsAntworten filtern, nur benötigte Felder zurückgeben
Keine EingabevalidierungInjection-Angriffe, DatenkorruptionAlle Eingaben gegen API-Schema validieren
API-Keys in URLsKeys in Logs, Browser-Verlauf, Referrer-Headern exponiertAPI-Keys in Headern senden, nie in URLs
Keine API-VersionierungUnsichere Versionen können nicht stillgelegt werdenAlle APIs versionieren, Deprecation-Zeitpläne durchsetzen

Wie Orbiq API-Sicherheits-Compliance unterstützt

Orbiq hilft Ihnen, API-Sicherheitskontrollen nachzuweisen:

  • Evidenzsammlung — API-Inventare, Scan-Berichte und Konfigurationsnachweise zentralisieren
  • Kontinuierliche Überwachung — API-Sicherheitslage und Schwachstellentrends verfolgen
  • Trust Center — Ihre API-Sicherheitslage über Ihr Trust Center teilen
  • Compliance-Mapping — API-Sicherheitskontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel