{"id":219969,"date":"2026-03-09T20:44:10","date_gmt":"2026-03-09T19:44:10","guid":{"rendered":"https:\/\/liora.io\/de\/?p=219969"},"modified":"2026-03-10T10:46:31","modified_gmt":"2026-03-10T09:46:31","slug":"cloudflare-neuer-api-scanner","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/cloudflare-neuer-api-scanner","title":{"rendered":"Warum Cloudflares neuer API-Scanner alles grundlegend ver\u00e4ndert"},"content":{"rendered":"<br><strong>\nCloudflare startete am Montag eine offene Beta-Version seines KI-gest\u00fctzten Web- und API-Schwachstellen-Scanners, eines neuen Sicherheitstools, das komplexe Fehler in Webanwendungen und APIs automatisch erkennt. Der Scanner, in Cloudflares API Shield-Dienst integriert, nutzt k\u00fcnstliche Intelligenz, um API-Verhaltensmuster abzubilden und kritische Schwachstellen wie Broken Object Level Authorization zu identifizieren und so der gr\u00f6\u00dften Gefahr moderner Webdienste entgegenzuwirken.\n<br><\/strong>\n<p>Der neue Scanner verfolgt einen <b>zustandsbasierten Ansatz<\/b>, der logische Abl\u00e4ufe und Datenabh\u00e4ngigkeiten innerhalb von APIs nachvollzieht, eine deutliche Abkehr von herk\u00f6mmlichen zustandslosen Sicherheitstools, die jede Anfrage separat betrachten, laut <b>Cloudflares offizieller Blog-Ank\u00fcndigung<\/b>. Diese Methode zielt konkret auf Gesch\u00e4ftslogik-Fehler ab, die klassische Scanner \u00fcbersehen.<\/p>\n\n<h2 style=\"margin-top:2rem;margin-bottom:1rem\">So funktioniert es<\/h2>\n\n<p>Der Scanner basiert auf einem komplexen mehrstufigen Prozess. Zun\u00e4chst liest er die <b>OpenAPI Specification<\/b> eines Kunden ein, um einen \u201eAPI Call Graph\u201c zu erstellen, der Beziehungen zwischen verschiedenen Endpunkten abbildet. <b>Cloudflares Workers AI Plattform<\/b> analysiert anschlie\u00dfend diesen Graphen, um automatisch Datenabh\u00e4ngigkeiten abzuleiten, selbst wenn Benennungskonventionen zwischen Endpunkten abweichen.<\/p><br><p>Das System f\u00fchrt Scans durch, die in zwei authentifizierten Kontexten stattfinden: einem Besitzer, der Ressourcen anlegt, und einem Angreifer, der versucht, unautorisierten Zugriff zu erlangen. Wenn der Angreifer Ressourcen manipuliert, die er nicht kontrollieren d\u00fcrfte, markiert der Scanner eine <b>kritische Schwachstelle<\/b>.<\/p>\n\n<h2 style=\"margin-top:2rem;margin-bottom:1rem\">Marktauswirkungen<\/h2><figure class=\"wp-block-image size-large\" style=\"margin-top:var(--wp--preset--spacing--columns);margin-bottom:var(--wp--preset--spacing--columns)\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"572\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-1024x572.jpg\" alt=\"Screenshot einer API-Zugangsdaten-Oberfl\u00e4che, die Schl\u00fcsseldetails und Optionen zur Verwaltung von Secrets zeigt.\" class=\"wp-image-219967\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-1024x572.jpg 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-300x167.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-768x429.jpg 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-1536x857.jpg 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-2048x1143.jpg 2048w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-440x246.jpg 440w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-785x438.jpg 785w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-210x117.jpg 210w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2026\/03\/api-zugangsdaten-benutzeroberflaeche-115x64.jpg 115w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<p>Die Beta-Version, aktuell allen <b>API Shield-Kunden<\/b> zug\u00e4nglich, konzentriert sich prim\u00e4r auf <b>Broken Object Level Authorization (BOLA)<\/b>, die absolute Nummer eins auf der OWASP API Security Top 10-Liste. Cloudflare plant, den Schutzbereich zeitnah auf SQL-Injection- und Cross-Site-Scripting-Schwachstellen auszuweiten, wie das Unternehmen ank\u00fcndigte.<\/p><br><p>Dieser Schritt positioniert <b>Cloudflare<\/b> direkt gegen\u00fcber spezialisierten API-Security-Anbietern wie <b>Salt Security<\/b> und <b>Noname Security<\/b> sowie klassischen Anbietern von AppSec-Testing-L\u00f6sungen, darunter <b>Checkmarx<\/b> und <b>Invicti<\/b>. Da Cloudflare fortschrittliche Scan-Funktionen in seine bestehende Security-Suite einbindet, bietet das Unternehmen Kunden eine attraktive Alternative zu eigenst\u00e4ndigen L\u00f6sungen.<\/p><br><p>Die tiefe Integration des Scanners in Cloudflares Edge-Netzwerk bietet einen einmaligen Vorteil. Er verkn\u00fcpft die passive Traffic-Analyse von API-Discovery-Tools mit aktivem Schwachstellen-Testing, wodurch eine Echtzeit-Verifizierung potenzieller Bedrohungen erm\u00f6glicht wird, die im Live-Traffic erkannt wurden, geb\u00fcndelt auf einer einzigen Plattform.<\/p><br><p>F\u00fcr den Datenschutz setzt <b>Cloudflare<\/b> <b>HashiCorps Vault Transit Secret Engine<\/b> ein, um Kundendaten zuverl\u00e4ssig zu verschl\u00fcsseln und sicherzustellen, dass sie w\u00e4hrend des Scanvorgangs gesch\u00fctzt bleiben. Das Unternehmen hat bislang keine konkreten Kennzahlen zur Erkennungsgenauigkeit oder zuk\u00fcnftige Preismodelle f\u00fcr den Dienst bekanntgegeben.<\/p>\n<div style=\"margin-top:3rem;padding-top:1.5rem;border-top:1px solid #e2e4ea\">\n  <h3 style=\"margin:0 0 0.75rem;font-size:1.1rem;letter-spacing:0.08em;text-transform:uppercase\">\n    Sources\n  <\/h3>\n  <ul style=\"margin:0;padding-left:1.2rem\">\n    <li>blog.cloudflare.com<\/li>\n  <\/ul>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Cloudflare startete am Montag eine offene Betaversion seines KI-gest\u00fctzten Web- und API Vulnerability Scanners, eines neuen Sicherheitswerkzeugs, das automatisch komplexe Schwachstellen in Webanwendungen und APIs erkennt. Der Scanner, in Cloudflares API Shield-Service integriert, nutzt k\u00fcnstliche Intelligenz, um API-Verhalten abzubilden und kritische Schwachstellen wie Broken Object Level Authorization zu identifizieren, und begegnet damit der gr\u00f6\u00dften Bedrohung, der moderne Webdienste gegen\u00fcberstehen.<\/p>\n","protected":false},"author":87,"featured_media":219968,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2475],"class_list":["post-219969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/219969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/87"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=219969"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/219969\/revisions"}],"predecessor-version":[{"id":219985,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/219969\/revisions\/219985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/219968"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=219969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=219969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}