Pelajari laporan keamanan

Anda sedang melihat dokumentasi Apigee Edge.
Buka Dokumentasi Apigee X.
info

Gunakan panduan ini untuk memahami bagaimana Anda dapat lebih memahami kerentanan keamanan saat ini dan potensi kerentanan keamanan. Topik ini menjelaskan laporan yang akan Anda lihat di antarmuka pengguna, yang menawarkan cara untuk mempertimbangkan keamanan proxy API Anda.

Hanya Administrator Organisasi dan Administrator Organisasi Hanya Baca yang dapat mengakses laporan ini di UI Edge.

Laporan tersedia di Operasi API Lanjutan

Halaman ini menjelaskan cara menggunakan laporan keamanan, termasuk laporan yang diberikan kepada semua Edge untuk pelanggan Cloud Enterprise dan pelanggan yang hanya tersedia untuk pelanggan Operasi API Lanjutan. Edge untuk pelanggan Cloud Enterprise yang belum membeli Advanced API Ops tidak akan memiliki akses ke beberapa laporan yang dijelaskan di bawah.

Lihat Pengantar pelaporan keamanan untuk mengetahui daftar lengkap info detail laporan untuk semua pelanggan Enterprise dan yang hanya tersedia untuk pelanggan Advanced API Ops.

Mendapatkan snapshot aktivitas dan konfigurasi runtime

Anda dapat menggunakan halaman Overview untuk mendapatkan ringkasan keamanan dari konfigurasi dan traffic runtime, termasuk operasi yang berpotensi sensitif. Dengan gambaran jumlah aktivitas terbesar -- terutama aktivitas yang menunjukkan kemungkinan kerentanan keamanan -- Anda dapat mengeksplorasi data yang lebih detail tentang konfigurasi dan lalu lintas.

Untuk melihat aktivitas runtime:

  1. Di menu navigasi samping, klik Analyze > Pelaporan Keamanan > Ringkasan.

  2. Di sudut kanan atas, klik drop-down jangka waktu, lalu pilih jangka waktu sebelumnya yang ingin Anda lihat datanya:

    Diagram lalu lintas Arah Utara

  3. Diagram Traffic Arah Utara menampilkan informasi tentang permintaan masuk ke proxy API Anda untuk setiap lingkungan di organisasi Anda.

  4. Untuk memeriksa traffic masuk secara lebih mendetail, klik Runtime reports untuk melihat data secara mendetail di halaman Runtime, yang dijelaskan di bawah.

  5. Di bawah diagram Traffic arah Utara, Anda akan menemukan diagram yang menampilkan Traffic menurut wilayah (hanya jika Anda memiliki beberapa region), Distribusi error menurut kode kesalahan, dan Pengguna menurut operasi yang berpotensi sensitif (Khusus Administrator Organisasi):

    Traffic menurut wilayah, Distribusi error menurut kode kesalahan, dan Pengguna menurut diagram operasi yang berpotensi sensitif

    Alamat email sengaja disamarkan dalam gambar ini. Lihat artikel Tentang operasi sensitif di bawah untuk mengetahui deskripsi operasi yang sensitif.

Ajukan pertanyaan tentang apa yang Anda lihat

Snapshot tingkat tinggi yang disediakan oleh halaman Ringkasan membantu Anda melihat karakteristik yang jelas terkait keamanan sistem Anda. Berdasarkan apa yang Anda lihat, Anda mungkin bertanya pada diri sendiri pertanyaan berikut:

  • Apakah persentase permintaan melebihi ekspektasi Anda? Perlukah Anda melihat lebih dekat proxy API mana yang mendapatkan permintaan tersebut?
  • Apakah persentase traffic untuk setiap wilayah sudah benar? Apakah satu region mengalami kelebihan beban?
  • Apakah Anda melihat kode kesalahan dalam jumlah besar? Di mana mereka muncul?
  • (Khusus Administrator Organisasi) Pengguna mana yang memanggil operasi yang paling berpotensi sensitif?

Mendapatkan detail traffic runtime

Gunakan halaman Runtime untuk melihat detail tentang traffic runtime Anda dan mengidentifikasi kerentanan keamanan saat ini. Misalnya, Anda dapat:

  • Identifikasi jumlah traffic non-HTTPS yang menuju ke proxy dan target Anda.
  • Lihat detail tentang aplikasi developer dan host virtual yang melayani traffic tersebut.
  • Lihat jumlah error berdasarkan kode kesalahan.

Untuk melihat detail traffic runtime:

  1. Di menu navigasi samping, klik Analyze > Pelaporan Keamanan > Runtime.
  2. Untuk menetapkan cakupan data yang ingin Anda lihat, di bagian atas halaman, pilih lingkungan, wilayah, dan jangka waktu yang datanya ingin Anda lihat.
  3. Pastikan menu {i>dropdown<i} di samping menu {i>dropdown<i} lingkungan menampilkan "Proxies" (bukan "Target" atau nilai lainnya -- Anda akan melihatnya di bawah), dan membiarkan nilainya sebagai "Any".
  4. Perhatikan bahwa tabel mencantumkan proxy API dalam cakupan yang Anda tetapkan, bersama dengan total traffic selama periode tersebut. Secara khusus, perhatikan kolom yang mencantumkan traffic non-HTTPS. Ini mewakili permintaan yang dikirim ke proxy yang tercantum dan masuk melalui non-HTTPS, bukan HTTPS. Berikut adalah kerentanan keamanan:

    Lihat detail traffic runtime.

  5. Klik baris dalam tabel untuk melihat informasi selengkapnya tentang proxy. Seperti pada diagram Total traffic, Anda dapat mengarahkan kursor ke batang pada diagram Traffic Arah Utara untuk melihat data pokok:

    Mendapatkan informasi selengkapnya tentang proxy.

  6. Di bagian atas halaman, klik dropdown Proxy, lalu klik Target.

  7. Perhatikan bahwa tabel mencantumkan informasi serupa untuk target proxy seperti tabel yang tercantum untuk proxy.

  8. Klik salah satu baris dalam tabel untuk melihat detail tentang target.

    Lihat detail tentang target.

  9. Di bagian atas halaman, klik dropdown Targets, lalu klik Apps untuk melihat informasi tentang aplikasi Anda.

  10. Di bagian atas halaman, klik dropdown Aplikasi, lalu klik Kode kesalahan untuk melihat informasi tentang kode kesalahan.

Ajukan pertanyaan tentang apa yang Anda lihat

Halaman Runtime menggambarkan bagaimana proxy Anda berperilaku dalam konteks traffic saat ini -- permintaan dari klien, permintaan ke target. Gunakan apa yang ditampilkan untuk bertanya pada diri sendiri tentang apakah {i>proxy<i} Anda berperilaku sebagaimana mestinya.

  • Lihat detail untuk setiap proxy yang menerima traffic non-HTTPS. Apakah bagian dari traffic tersebut tampak sesuai untuk proxy tersebut? Haruskah proxy dikonfigurasi ulang untuk menerima permintaan melalui HTTPS?
  • Lihat data dari berbagai cakupan, seperti histori yang lebih banyak atau lebih sedikit. Apakah ada tren yang dapat Anda respons?
  • Apakah ada peningkatan traffic yang signifikan dari proxy ke target? Haruskah traffic tersebut dimediasi oleh kebijakan pengelolaan traffic?

Mendapatkan detail konfigurasi

Dengan detail tentang konfigurasi dari perspektif keamanan, Anda dapat mulai mengidentifikasi tempat untuk meningkatkan keamanan dengan mengubah cara proxy Anda dikonfigurasi. Halaman Konfigurasi memberikan tampilan mendetail tentang cara proxy dan target Anda menggunakan alat yang tersedia di Apigee Edge.

Untuk melihat detail konfigurasi:

  1. Di menu navigasi samping, klik Analyze > Pelaporan Keamanan > Konfigurasi.
  2. Untuk menetapkan cakupan data yang ingin Anda lihat, di bagian atas halaman, pilih lingkungan yang ingin Anda lihat datanya.
  3. Pastikan menu {i>dropdown<i} di samping menu {i>dropdown<i} lingkungan menampilkan "Proxies" (bukan "Targets" atau nilai lainnya), dan membiarkan nilainya sebagai "Any".
  4. Untuk setiap proxy, tabel menunjukkan:
    • Jumlah kebijakan yang digunakan dari grup kebijakan terkait keamanan. Grup kebijakan tersebut mencakup pengelolaan traffic, keamanan, dan ekstensi. Untuk mengetahui informasi selengkapnya tentang grup, lihat Ringkasan referensi kebijakan.
    • Jumlah alur bersama, jika ada, yang digunakan oleh proxy.
    • Apakah host virtual proxy disiapkan untuk menerima permintaan Non-HTTPS, permintaan HTTPS, atau keduanya.
  5. Klik baris dalam tabel untuk melihat informasi selengkapnya tentang konfigurasi proxy:

    Lihat detail konfigurasi proxy.

  6. Jika proxy yang Anda pilih menyertakan alur bersama, di sisi kanan UI, klik Shared Flows untuk melihat daftar kebijakan terkait keamanan yang dikonfigurasi dalam alur bersama yang dipanggil oleh proxy ini.

  7. Di bagian atas halaman, klik dropdown Proxy, lalu klik Target.

  8. Perhatikan bahwa tabel menunjukkan apakah target dicapai oleh panggilan non-HTTPS atau HTTPS:

    Target dicapai oleh panggilan non-HTTPS atau HTTPS.

  9. Di bagian atas halaman, klik dropdown Target, lalu klik Alur bersama untuk melihat informasi tentang alur bersama, termasuk:

    • Jumlah kebijakan yang digunakan dari grup kebijakan terkait keamanan.
    • Jumlah proxy yang menggunakan setiap alur bersama.

    Detail konfigurasi alur bersama.

Ajukan pertanyaan tentang apa yang Anda lihat

Halaman Runtime menggambarkan cara proxy Anda berperilaku dalam kondisi runtime, sedangkan halaman Konfigurasi menggambarkan cara Anda mengonfigurasinya untuk menangani kondisi tersebut. Dalam mempelajari laporan, pelajari lebih lanjut setiap proxy.

  • Apakah proxy Anda menyertakan kebijakan keamanan yang sesuai? Dalam hal keamanan, tidak semua {i>proxy<i} harus dikonfigurasi secara identik. Misalnya, proxy yang menerima beban permintaan berat, atau yang jumlah permintaannya berfluktuasi secara drastis, mungkin harus memiliki kebijakan kontrol traffic seperti kebijakan SpikeArrest yang dikonfigurasi.
  • Jika penggunaan alur bersama rendah, mengapa hal itu terjadi? Alur bersama dapat menjadi cara yang berguna untuk membuat fungsi terkait keamanan yang dapat digunakan kembali. Untuk mengetahui informasi selengkapnya tentang alur bersama, lihat Alur bersama yang dapat digunakan kembali.
  • Apakah Anda menggunakan flow bersama yang dilampirkan ke flow hook? Dengan melampirkan alur bersama yang berisi kebijakan terkait keamanan ke flow hook, Anda dapat memiliki fungsi keamanan tersebut ditegakkan di seluruh proxy dalam suatu lingkungan. Untuk mengetahui informasi selengkapnya tentang flow hook, lihat Melampirkan flow bersama menggunakan flow hook.
  • Haruskah proxy memiliki virtual host non-HTTPS?

Mendapatkan detail aktivitas pengguna

Sebagai bagian dari pemantauan keamanan, perhatikan operasi yang berpotensi sensitif yang dilakukan oleh pengguna. Halaman Aktivitas Pengguna mencantumkan jumlah operasi sensitif yang dilakukan oleh pengguna. Lihat artikel Tentang operasi sensitif di bawah untuk mengetahui deskripsi operasi yang sensitif.

Hanya Administrator Organisasi yang telah membeli Operasi API Lanjutan dapat mengakses halaman Aktivitas Pengguna. Tidak ada peran lain, termasuk Administrator Organisasi Hanya Baca, yang dapat mengakses halaman ini

Untuk melihat aktivitas pengguna:

  1. Di menu navigasi samping, klik Analyze > Pelaporan Keamanan > Item menu Aktivitas Pengguna.
  2. Klik kotak tanggal untuk menetapkan rentang tanggal.
  3. Untuk setiap pengguna di organisasi, tabel menunjukkan (alamat email sengaja disamarkan):

    • Jumlah login.
    • Jumlah operasi sensitif yang dilakukan oleh pengguna melalui UI atau API.
    • Perubahan aktivitas selama rentang waktu yang dipilih.
    • Persentase semua operasi yang dilakukan oleh pengguna yang dianggap sensitif.

    Melihat informasi tentang pengguna.

  4. Klik baris dalam tabel untuk menampilkan informasi terperinci tentang aktivitas pengguna:

    Melihat detail pengguna.

Tentang operasi sensitif

Halaman Ringkasan dan halaman Aktivitas Pengguna menampilkan informasi tentang operasi sensitif yang dilakukan oleh pengguna. Operasi sensitif adalah operasi apa pun di UI atau API yang menjalankan GET/PUT/POST/DELETE tindakan pada pola API berikut:

Kasus penggunaan Pola URI permintaan
Mengakses developer /v1/organizations/org_name/developers*
Mengakses aplikasi /v1/organizations/org_name/apps*
Mengakses laporan kustom /v1/organizations/org_name/environments/env_name/stats*
Mengakses sesi rekaman aktivitas /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions*
Mengakses {i>host<i} virtual /v1/organizations/org_name/environments/env_name/virtualhosts*

Untuk pola ini, karakter * sesuai dengan jalur resource apa pun. Misalnya, untuk pola URI:

/v1/organizations/org_name/developers*

Edge melacak tindakan GET/PUT/POST/DELETE pada URI berikut:

/v1/organizations/org_name/developers
/v1/organizations/org_name/developers/developer_email
/v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name

Ajukan pertanyaan tentang apa yang Anda lihat

Halaman Aktivitas Pengguna menyediakan cara untuk melihat perincian aktivitas pengguna organisasi. Untuk setiap pengguna, Anda dapat bertanya kepada diri sendiri:

  • Apakah jumlah login sesuai untuk pengguna?
  • Apakah pengguna melakukan sejumlah besar operasi sensitif? Apakah ini merupakan operasi yang diharapkan yang harus dilakukan pengguna ini?
  • Apakah aktivitas pengguna berubah selama jangka waktu tertentu? Mengapa persentasenya berubah?