<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
In dieser Schritt-für-Schritt-Anleitung erfährst du, wie du aktuelle und potenzielle Sicherheitslücken besser nachvollziehen kannst. Dieses Thema beschreibt die Berichte, die Sie in der Benutzeroberfläche sehen, und bietet Möglichkeiten, sich Gedanken über die Sicherheit Ihrer API-Proxys zu machen.
Nur Organisationsadministratoren und schreibgeschützte Organisationsadministratoren haben Zugriff diese Berichte in der Edge-Benutzeroberfläche.
Berichte, die in Advanced API Ops verfügbar sind
Auf dieser Seite wird die Verwendung von Sicherheitsberichten beschrieben, einschließlich derer, die allen Nutzern zur Verfügung gestellt werden. Edge für Cloud Enterprise-Kunden und solche, die nur für Advanced API Ops-Kunden verfügbar sind. Edge für Cloud Enterprise-Kunden, die Advanced API Ops nicht erworben haben hat keinen Zugriff auf einige der unten beschriebenen Berichte.
Eine vollständige Liste der verfügbaren Berichte finden Sie unter Einführung in die Sicherheitsberichte. für alle Enterprise-Kunden und solche, die nur für Advanced API Ops-Kunden verfügbar sind.
Snapshot der Laufzeitaktivität und -konfiguration abrufen
Auf der Seite Übersicht erhalten Sie einen Überblick über die Sicherheit der Konfiguration und des Laufzeittraffics, einschließlich potenziell sensiblen Vorgängen. Anhand eines Bildes der größten Aktivitäten – insbesondere Aktivitäten, die eine mögliche Sicherheitslücke darstellen – können Sie detailliertere Daten zur Konfiguration und zum Traffic untersuchen.
So rufen Sie die Laufzeitaktivität auf:
Klicken Sie im seitlichen Navigationsmenü auf Analysieren > Sicherheitsberichte > Übersicht.
Klicken Sie oben rechts auf das Dropdown-Menü für den Zeitraum und wählen Sie den vorherigen Zeitraum aus, für den Sie Daten anzeigen möchten:
Das Diagramm Traffic nach Norden zeigt Informationen über eingehende Anfragen an Ihre API-Proxys für jede Umgebung in Ihrer Organisation.
Wenn Sie den eingehenden Traffic genauer untersuchen möchten, klicken Sie auf Laufzeitberichte, um detaillierte Daten auf der Seite Laufzeit aufzurufen. Eine entsprechende Anleitung finden Sie unten.
Unter dem Diagramm Traffic Richtung Norden finden Sie die Diagramme Traffic nach Region (nur wenn Sie mehrere Regionen haben), Fehlerverteilung nach Fehlercode und Nutzer nach potenziell sensiblen Vorgängen (nur für Organisationsadministratoren):
Die E-Mail-Adressen werden in diesem Bild absichtlich unkenntlich gemacht. Eine Beschreibung dieser Vorgänge finden Sie unten im Abschnitt Vertrauliche Vorgänge.
Stellen Sie Fragen dazu, was Sie sehen
In der allgemeinen Übersicht auf der Seite Übersicht sehen Sie wichtige Merkmale der Systemsicherheit. Je nachdem, was Sie sehen, können Sie sich folgende Fragen stellen:
- Übertrifft der Prozentsatz der Anfragen Ihre Erwartungen? Solltest du dir genauer ansehen, welche API-Proxys diese Anfragen erhalten?
- Ist der Prozentsatz des Traffics für jede Region korrekt? Wird eine Region überlastet?
- Wird eine große Anzahl von Fehlercodes angezeigt? Wo treten sie auf?
- (Nur für Administratoren der Organisation) Welche Nutzer rufen die potenziell vertraulichen Vorgänge auf?
Details zum Laufzeit-Traffic abrufen
Auf der Seite Laufzeit können Sie Details zum Laufzeittraffic ansehen und aktuelle Sicherheitslücken ermitteln. Beispiele:
- Ermitteln Sie, wie viel Nicht-HTTPS-Traffic an Ihre Proxys und Ziele gesendet wird.
- Sehen Sie sich Details zu den Entwickleranwendungen und virtuellen Hosts für diesen Traffic an.
- Zeigen Sie die Fehleranzahl nach Fehlercode an.
So rufen Sie Details zum Laufzeit-Traffic auf:
- Klicken Sie im seitlichen Navigationsmenü auf Analysieren > Sicherheitsberichte > Laufzeit.
- Um den Umfang der anzuzeigenden Daten festzulegen, wählen Sie oben auf der Seite die Umgebung, die Region und den Zeitraum aus, für den Sie Daten sehen möchten.
- Achten Sie darauf, dass im Drop-down-Menü neben dem Drop-down-Menü „Environment“ (Umgebung) „Proxies“ steht. (nicht "Ziele" oder andere Werte, wie unten beschrieben) und behalten Sie "Beliebig" bei.
Beachten Sie, dass in der Tabelle API-Proxys im von Ihnen festgelegten Bereich zusammen mit ihrem gesamten Traffic für den Zeitraum aufgeführt sind. Beachten Sie insbesondere die Spalte, in der Nicht-HTTPS-Traffic aufgeführt ist. Dies sind Anfragen, die an den aufgeführten Proxy gesendet werden und über Nicht-HTTPS statt über HTTPS eingehen. Dies ist eine Sicherheitslücke:
Klicken Sie auf eine Zeile in der Tabelle, um weitere Informationen zum Proxy anzuzeigen. Wie beim Diagramm „Traffic insgesamt“ können Sie den Mauszeiger auf Balken im Diagramm Traffic in Richtung Norden bewegen, um die zugrunde liegenden Daten aufzurufen:
Klicken Sie oben auf der Seite auf das Drop-down-Menü Proxies und dann auf Targets.
Beachten Sie, dass die Tabelle ähnliche Informationen für Proxy-Ziele wie die Tabelle für Proxys enthält.
Klicken Sie auf eine Zeile in der Tabelle, um Details zum Ziel aufzurufen.
Klicken Sie oben auf der Seite auf das Drop-down-Menü Ziele und dann auf Apps, um Informationen zu Ihren Apps aufzurufen.
Klicken Sie oben auf der Seite auf die Dropdown-Liste Apps und dann auf Fehlercodes, um Informationen zu Fehlercodes anzuzeigen.
Stellen Sie Fragen dazu, was Sie sehen
Die Seite Laufzeit zeigt, wie sich Ihre Proxys im aktuellen Traffic-Kontext verhalten – Anfragen von Clients, Anfragen an Ziele. Stellen Sie sich anhand des Gezeigten Fragen dazu, ob sich Ihre Proxys wie vorgesehen verhalten.
- Sehen Sie sich die Details für jeden Proxy an, der Nicht-HTTPS-Traffic empfängt. Scheint der Teil dieses Traffics für diesen Proxy angemessen zu sein? Sollte der Proxy für den Empfang von Anfragen über HTTPS neu konfiguriert werden?
- Sehen Sie sich die Daten aus einer Vielzahl von Bereichen an, z. B. mehr oder weniger Verlauf. Gibt es einen Trend, auf den Sie reagieren könnten?
- Gibt es signifikante Anstiege des Traffics von einem Proxy zu einem Ziel? Sollte dieser Traffic durch Traffic-Verwaltungsrichtlinien vermittelt werden?
Konfigurationsdetails abrufen
Anhand von Details zur Konfiguration aus Sicherheitsgründen können Sie ermitteln, an welchen Stellen Sie die Sicherheit verbessern können, indem Sie die Konfiguration Ihrer Proxys ändern. Auf der Seite Konfiguration erhalten Sie eine detaillierte Ansicht davon, wie Ihre Proxys und Ziele die in Apigee Edge verfügbaren Tools verwenden.
So rufen Sie Konfigurationsdetails auf:
- Klicken Sie im seitlichen Navigationsmenü auf Analysieren > Sicherheitsberichte > Konfiguration.
- Um den Umfang der anzuzeigenden Daten festzulegen, wählen Sie oben auf der Seite die Umgebung aus, für die Sie Daten sehen möchten.
- Achten Sie darauf, dass im Drop-down-Menü neben dem Drop-down-Menü „Environment“ (Umgebung) „Proxies“ steht. (nicht "Ziele" oder andere Werte) und behalten Sie "Beliebig" bei.
- Für jeden Proxy wird in der Tabelle Folgendes angezeigt:
<ph type="x-smartling-placeholder">
- </ph>
- Die Anzahl der Richtlinien, die von den sicherheitsbezogenen Richtliniengruppen verwendet werden. Die Richtliniengruppen sind Trafficverwaltung, Sicherheit und Erweiterungen. Weitere Informationen zu den Gruppen finden Sie in der Übersicht über die Richtlinienreferenz.
- Die Anzahl der freigegebenen Abläufe, die gegebenenfalls von einem Proxy verwendet werden.
- Gibt an, ob die virtuellen Hosts eines Proxys so eingerichtet sind, dass sie Nicht-HTTPS-Anfragen, HTTPS-Anfragen oder beides empfangen.
Klicken Sie auf eine Zeile in der Tabelle, um weitere Informationen zur Konfiguration des Proxys anzuzeigen:
Wenn der ausgewählte Proxy freigegebene Abläufe enthält, klicken Sie auf der rechten Seite der Benutzeroberfläche auf Freigegebene Abläufe, um die Liste der sicherheitsrelevanten Richtlinien aufzurufen, die in freigegebenen Abläufen konfiguriert sind, die von diesem Proxy aufgerufen werden.
Klicken Sie oben auf der Seite auf das Drop-down-Menü Proxies und dann auf Targets.
In der Tabelle ist angegeben, ob Ziele von Nicht-HTTPS- oder HTTPS-Aufrufen erreicht werden:
Klicken Sie oben auf der Seite auf das Drop-down-Menü Ziele und dann auf Freigegebene Abläufe, um Informationen zu freigegebenen Abläufen aufzurufen, darunter:
- Die Anzahl der Richtlinien, die von den sicherheitsbezogenen Richtliniengruppen verwendet werden.
- Die Anzahl der Proxys, die jeden freigegebenen Ablauf verwenden.
Stellen Sie Fragen dazu, was Sie sehen
Die Seite Laufzeit zeigt, wie sich Ihre Proxys in Laufzeitbedingungen verhalten, während die Seite Konfiguration zeigt, wie Sie die Proxys für die Verarbeitung dieser Bedingungen konfiguriert haben. Werfen Sie einen Blick auf die Berichte und sehen Sie sich die einzelnen Proxy-Server genauer an.
- Haben Ihre Proxys die entsprechenden Sicherheitsrichtlinien? Aus Sicherheitsgründen sollten nicht alle Proxys gleich konfiguriert werden. Beispiel: Für einen Proxy, der eine hohe Anfragelast erhält oder dessen Anfragemenge stark schwankt, sollten wahrscheinlich Richtlinien zur Trafficsteuerung wie die Richtlinie SpikeArrest konfiguriert werden.
- Woran liegt es, wenn der gemeinsam genutzte Ablauf gering ist? Freigegebene Abläufe können eine nützliche Möglichkeit sein, wiederverwendbare sicherheitsbezogene Funktionen zu erstellen. Weitere Informationen zu freigegebenen Abläufen finden Sie unter Wiederverwendbare freigegebene Abläufe.
- Verwenden Sie freigegebene Abläufe, die an Ablauf-Hooks angehängt sind? Durch das Anhängen eines freigegebenen Ablaufs, der sicherheitsrelevante Richtlinien enthält, können Sie diese Sicherheitsfunktion für Proxys in einer Umgebung erzwingen. Weitere Informationen zu Ablauf-Hooks finden Sie unter Freigegebenen Ablauf mithilfe eines Ablauf-Hooks anhängen.
- Sollte der Proxy einen virtuellen Nicht-HTTPS-Host haben?
Details zur Nutzeraktivität abrufen
Achten Sie bei der Sicherheitsüberwachung auf potenziell vertrauliche Vorgänge, die von Nutzern ausgeführt werden. Auf der Seite Nutzeraktivität wird die Anzahl sensibler Vorgänge angezeigt, die von Nutzern ausgeführt wurden. Eine Beschreibung dieser Vorgänge finden Sie unten im Abschnitt Vertrauliche Vorgänge.
Nur Organisationsadministratoren, die Advanced API Ops erworben haben können auf die Seite Nutzeraktivität zugreifen. Keine anderen Rollen, auch keine schreibgeschützten Organisationsadministratoren, haben Zugriff auf diese Seite
So rufen Sie die Nutzeraktivität auf:
- Klicken Sie im seitlichen Navigationsmenü auf Analysieren > Sicherheitsberichte > Nutzeraktivität.
- Klicken Sie auf das Datumsfeld, um den Zeitraum festzulegen.
Für jeden Nutzer in der Organisation wird in der Tabelle Folgendes angezeigt (E-Mail-Adressen werden absichtlich unkenntlich gemacht):
- Die Anzahl der Anmeldungen.
- Die Anzahl der sensiblen Vorgänge, die der Nutzer über die Benutzeroberfläche oder API ausgeführt hat.
- Die Änderung der Aktivität im ausgewählten Zeitraum.
- Prozentsatz aller vom Nutzer ausgeführten Vorgänge, die als sensibel eingestuft werden.
Klicken Sie auf eine Zeile in der Tabelle, um detaillierte Informationen zur Aktivität des Nutzers anzuzeigen:
Sensible Vorgänge
Sowohl auf der Seite Übersicht als auch auf der Seite Nutzeraktivität werden Informationen zu vertraulichen Vorgängen angezeigt, die von Nutzern ausgeführt wurden. Ein vertraulicher Vorgang ist jeder Vorgang auf der Benutzeroberfläche oder in der API, der einen GET/PUT/POST/DELETE-Vorgang ausführt. -Aktion für die folgenden API-Muster:
Anwendungsfall | Anfrage-URI-Muster |
---|---|
Zugriff auf Entwickler | /v1/organizations/org_name/developers* |
Auf Apps zugreifen | /v1/organizations/org_name/apps* |
Auf benutzerdefinierte Berichte zugreifen | /v1/organizations/org_name/environments/env_name/stats* |
Auf Trace-Sitzungen zugreifen | /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions* |
Auf virtuelle Hosts zugreifen | /v1/organizations/org_name/environments/env_name/virtualhosts* |
Bei diesen Mustern entspricht das *-Zeichen einem beliebigen Ressourcenpfad. Beispiel: für das URI-Muster:
/v1/organizations/org_name/developers*
Edge verfolgt GET/PUT/POST/DELETE-Aktionen für die folgenden URIs:
/v1/organizations/org_name/developers /v1/organizations/org_name/developers/developer_email /v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name
Stellen Sie Fragen dazu, was Sie sehen
Auf der Seite Nutzeraktivität können Sie die Aktivitäten der Organisationsnutzer aufschlüsseln. Sie können sich bei jedem Nutzer die folgenden Fragen stellen:
- Ist die Anzahl der Anmeldungen für den Nutzer angemessen?
- Führt der Nutzer eine große Anzahl vertraulicher Vorgänge aus? Sind dies die erwarteten Vorgänge, die dieser Nutzer ausführen sollte?
- Hat sich die Aktivität des Nutzers über einen bestimmten Zeitraum geändert? Warum hat sich der Prozentsatz geändert?