<ph type="x-smartling-placeholder"></ph>
Vous consultez la documentation Apigee Edge.
Accédez à la page
Documentation sur Apigee X. En savoir plus
Utilisez ce tutoriel pour comprendre comment mieux comprendre les failles de sécurité actuelles et potentielles. Cette rubrique décrit les rapports que vous verrez dans l'interface utilisateur, offrant des manières de penser à la sécurité de vos proxys d'API.
Seuls les administrateurs d'organisation et l'administrateur d'organisation en lecture seule y ont accès ces rapports dans l'interface utilisateur Edge.
Rapports disponibles dans Advanced API Ops
Cette page explique comment utiliser les rapports de sécurité, y compris ceux fournis à toutes Edge pour les clients Cloud Enterprise et ceux disponibles uniquement pour les clients Advanced API Ops. Edge pour les clients Cloud Enterprise qui n'ont pas acheté Advanced API Ops n'aura pas accès à certains des rapports décrits ci-dessous.
Pour obtenir la liste complète des rapports disponibles, consultez Introduction aux rapports de sécurité. pour tous les clients Enterprise et ceux disponibles uniquement pour les clients Advanced API Ops.
Obtenir un instantané de l'activité et de la configuration de l'environnement d'exécution
Vous pouvez utiliser la page Vue d'ensemble pour obtenir un instantané de sécurité du trafic de configuration et d'exécution, y compris des opérations potentiellement sensibles. Avec une vue d'ensemble des activités les plus importantes, en particulier celles qui représentent une faille de sécurité potentielle, vous pouvez examiner des données plus détaillées sur la configuration et le trafic.
Pour afficher l'activité d'exécution:
Dans le menu de navigation latéral, cliquez sur Analyser > Rapports sur la sécurité > Présentation.
Dans l'angle supérieur droit, cliquez sur le menu déroulant correspondant à la période, puis sélectionnez la période précédente pour laquelle vous souhaitez consulter les données:
Le graphique Trafic Northbound affiche des informations sur les requêtes entrantes adressées à vos proxys d'API pour chaque environnement de votre organisation.
Pour examiner le trafic entrant plus en détail, cliquez sur Rapports d'exécution pour afficher des données détaillées sur la page Environnement d'exécution décrite ci-dessous.
Sous le graphique Trafic vers le nord, vous trouverez des graphiques affichant le Trafic par région (uniquement lorsque vous avez plusieurs régions), la Répartition des erreurs par code d'erreur et les Utilisateurs par opérations potentiellement sensibles (Administrateurs de l'organisation uniquement):
Les adresses e-mail sont volontairement dissimulées dans cette image. Consultez la section À propos des opérations sensibles ci-dessous pour obtenir une description des opérations sensibles.
Poser des questions sur ce que vous voyez
L'instantané de haut niveau fourni par la page Vue d'ensemble vous permet de visualiser les caractéristiques importantes liées à la sécurité de votre système. En fonction de ce que vous voyez, vous pouvez vous poser les questions suivantes:
- Le pourcentage de requêtes dépasse-t-il vos attentes ? Devriez-vous examiner de plus près quels proxys d'API reçoivent ces requêtes ?
- Le pourcentage de trafic pour chaque région vous semble-t-il correct ? Une région est-elle surchargée ?
- Est-ce que vous voyez un grand nombre de codes d'erreur ? Où se produisent-elles ?
- (Administrateurs de l'entreprise uniquement) Quels utilisateurs appellent les opérations les plus potentiellement sensibles ?
Obtenir les détails du trafic d'exécution
La page Environnement d'exécution vous permet d'afficher les détails du trafic de l'environnement d'exécution et d'identifier les failles de sécurité actuelles. Par exemple, vous pouvez :
- Identifiez la quantité de trafic non HTTPS qui va vers vos proxys et cibles.
- Affichez les détails des applications de développement et des hôtes virtuels qui gèrent ce trafic.
- Affichez le nombre d'erreurs par code d'erreur.
Pour afficher les détails du trafic pendant l'exécution:
- Dans le menu de navigation latéral, cliquez sur Analyser > Rapports sur la sécurité > Environnement d'exécution.
- Pour définir le champ d'application des données que vous souhaitez afficher, sélectionnez l'environnement, la région et la période pour lesquels vous souhaitez afficher les données.
- Assurez-vous que la liste déroulante en regard de la liste déroulante Environnement indique "Proxies" (et non "Cibles", ni aucune autre valeur, comme indiqué ci-dessous), et conservez la valeur "Toutes".
Notez que le tableau répertorie les mandataires d'API dans le champ d'application que vous avez défini, ainsi que leur trafic total pour la période. Notez en particulier que la colonne indique le trafic non HTTPS. Il s'agit des requêtes envoyées au proxy indiqué qui arrivent via un protocole non HTTPS plutôt qu'HTTPS. Il s'agit d'une faille de sécurité:
Cliquez sur une ligne du tableau pour afficher plus d'informations sur le proxy. Comme pour le graphique "Trafic total", vous pouvez pointer sur les barres du graphique Trafic vers le nord pour afficher les données sous-jacentes:
En haut de la page, cliquez sur la liste déroulante Proxies, puis sur Cibles.
Notez que le tableau répertorie les mêmes informations pour les cibles de proxy que le tableau répertorié pour les proxys.
Cliquez sur une ligne du tableau pour afficher les détails de la cible.
En haut de la page, cliquez sur le menu déroulant Cibles, puis sur Applications pour afficher les informations sur vos applications.
En haut de la page, cliquez sur le menu déroulant Applications, puis sur Codes d'erreur pour afficher des informations sur les codes d'erreur.
Poser des questions sur ce que vous voyez
La page Exécution illustre le comportement de vos proxys dans le contexte de trafic actuel : requêtes des clients, requêtes adressées aux cibles. Utilisez ce qui est montré pour vous poser des questions afin de savoir si vos mandataires se comportent comme ils le devraient.
- Examinez les détails de chaque proxy recevant du trafic autre que HTTPS. La partie de ce trafic semble-t-elle appropriée pour ce proxy ? Le proxy doit-il être reconfiguré pour recevoir les requêtes via HTTPS ?
- Examinez les données en fonction de différents champs d'application (par exemple, plus ou moins d'historique). Y a-t-il une tendance à laquelle vous pourriez répondre ?
- Y a-t-il des augmentations importantes du trafic entre un proxy et une cible ? La médiation de ce trafic doit-elle être régie par des règles de gestion du trafic ?
Obtenir les détails de la configuration
Grâce aux détails de la configuration du point de vue de la sécurité, vous pouvez commencer à identifier les endroits où vous pouvez améliorer la sécurité en modifiant la configuration de vos proxys. La page Configuration vous donne une vue détaillée de la manière dont vos proxys et cibles utilisent les outils disponibles dans Apigee Edge.
Pour afficher les détails de la configuration:
- Dans le menu de navigation latéral, cliquez sur le bouton Analyser > Rapports sur la sécurité > Élément de menu "Configuration".
- Pour définir le champ d'application des données que vous souhaitez afficher, sélectionnez l'environnement pour lequel vous souhaitez afficher les données en haut de la page.
- Assurez-vous que la liste déroulante en regard de la liste déroulante Environnement indique "Proxies" (et non "Cibles" ou autres valeurs), et conservez la valeur "Tout".
- Pour chaque proxy, le tableau indique:
<ph type="x-smartling-placeholder">
- </ph>
- Nombre de stratégies utilisées dans les groupes de stratégies liés à la sécurité. Les groupes de règles sont la gestion du trafic, la sécurité et l'extension. Pour en savoir plus sur les groupes, consultez Présentation des références des règles.
- Nombre de flux partagés, le cas échéant, utilisés par un proxy.
- Il indique si les hôtes virtuels d'un proxy sont configurés pour recevoir des requêtes HTTPS, des requêtes autres que HTTPS ou les deux.
Cliquez sur une ligne du tableau pour afficher plus d'informations sur la configuration du proxy:
Si le proxy que vous avez sélectionné inclut des flux partagés, à droite de l'interface utilisateur, cliquez sur Flux partagés pour afficher la liste des règles de sécurité configurées dans les flux partagés appelés par ce proxy.
En haut de la page, cliquez sur la liste déroulante Proxies, puis sur Cibles.
Notez que la table indique si les cibles sont atteintes par des appels autres que HTTPS ou HTTPS:
En haut de la page, cliquez sur le menu déroulant Cibles, puis sur Flux partagés pour afficher des informations sur les flux partagés, y compris:
- Nombre de stratégies utilisées dans les groupes de stratégies liés à la sécurité.
- Nombre de proxys utilisant chaque flux partagé.
Poser des questions sur ce que vous voyez
La page Environnement d'exécution illustre le comportement de vos proxys dans des conditions d'exécution, tandis que la page Configuration indique comment vous les avez configurés pour gérer ces conditions. En examinant les rapports de plus près, examinez chaque proxy de plus près.
- Vos proxys disposent-ils des stratégies de sécurité appropriées ? En ce qui concerne la sécurité, tous les proxys ne doivent pas être configurés à l'identique. Par exemple, un proxy recevant une charge de requêtes importante ou dont la quantité de requêtes fluctue fortement devrait probablement disposer de règles de contrôle du trafic telles que la règle SpikeArrest.
- Si l'utilisation du flux partagé est faible, pourquoi ? Les flux partagés peuvent être un moyen utile de créer des fonctionnalités de sécurité réutilisables. Pour en savoir plus sur les flux partagés, consultez la section Flux partagés réutilisables.
- Utilisez-vous des flux partagés associés à des hooks de flux ? En associant un flux partagé contenant des règles liées à la sécurité à un hook de flux, vous pouvez appliquer cette fonctionnalité de sécurité à tous les proxys d'un environnement. Pour en savoir plus sur les hooks de flux, consultez Associer un flux partagé à l'aide d'un hook de flux.
- Le proxy doit-il être autorisé à disposer d'un hôte virtuel non HTTPS ?
Obtenir les détails de l'activité des utilisateurs
Dans le cadre de la surveillance de la sécurité, soyez conscient des opérations potentiellement sensibles effectuées par les utilisateurs. La page Activité des utilisateurs répertorie le nombre d'opérations sensibles effectuées par les utilisateurs. Consultez la section À propos des opérations sensibles ci-dessous pour obtenir une description des opérations sensibles.
Uniquement les administrateurs d'organisation qui ont acheté Advanced API Ops peuvent accéder à la page Activité des utilisateurs. Aucun autre rôle, y compris celui d'administrateur de l'organisation en lecture seule, ne peut accéder à cette page
Pour afficher l'activité des utilisateurs:
- Dans le menu de navigation latéral, cliquez sur le bouton Analyser > Rapports sur la sécurité > Élément de menu "Activité des utilisateurs".
- Cliquez sur le champ de date pour définir la plage de dates.
Pour chaque utilisateur de l'organisation, le tableau indique (adresses e-mail volontairement masquées):
- Nombre de connexions.
- Nombre d'opérations sensibles effectuées par l'utilisateur via l'interface utilisateur ou l'API.
- Variation de l'activité au cours de la période sélectionnée.
- Pourcentage de toutes les opérations effectuées par l'utilisateur qui sont considérées comme sensibles.
Cliquez sur une ligne du tableau pour afficher des informations détaillées sur l'activité de l'utilisateur:
À propos des opérations sensibles
Les pages Vue d'ensemble et Activité des utilisateurs affichent toutes deux des informations sur les opérations sensibles effectuées par les utilisateurs. Une opération sensible est une opération dans l'interface utilisateur ou l'API qui effectue une requête GET/PUT/POST/DELETE sur les modèles d'API suivants:
Cas d'utilisation | Format d'URI de la requête |
---|---|
Accéder aux développeurs | /v1/organizations/org_name/developers* |
Accéder aux applications | /v1/organizations/org_name/apps* |
Accès aux rapports personnalisés | /v1/organizations/org_name/environments/env_name/stats* |
Accéder aux sessions de trace | /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions* |
Accéder aux hôtes virtuels | /v1/organizations/org_name/environments/env_name/virtualhosts* |
Dans ces modèles, le caractère * correspond à n'importe quel chemin d'accès aux ressources. Par exemple : Pour le format d'URI:
/v1/organizations/org_name/developers*
Edge suit les actions GET/PUT/POST/DELETE sur les URI suivants:
/v1/organizations/org_name/developers /v1/organizations/org_name/developers/developer_email /v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name
Poser des questions sur ce que vous voyez
La page Activité des utilisateurs permet d'afficher le détail de l'activité des utilisateurs de l'organisation. Pour chaque utilisateur, vous pouvez vous poser les questions suivantes:
- Le nombre de connexions est-il approprié pour l'utilisateur ?
- L'utilisateur effectue-t-il un grand nombre d'opérations sensibles ? S'agit-il des opérations attendues que cet utilisateur doit effectuer ?
- L'activité de l'utilisateur a-t-elle changé au cours d'une période donnée ? Pourquoi ce pourcentage a-t-il changé ?