الاطّلاع على تقارير الأمان

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

يمكنك استخدام هذه الجولة التفصيلية للتعرّف على كيفية التعرّف على الثغرات الأمنية الحالية والمحتملة بشكل أفضل. يتناول هذا الموضوع التقارير التي ستظهر لك في واجهة المستخدم، ما يوفّر لك طرقًا للتعامل مع الأمان في الخوادم الوكيلة لواجهة برمجة التطبيقات.

لا يمكن الوصول إلى هذه التقارير في واجهة مستخدم Edge إلا لمشرفي المؤسسة ومشرفي المؤسسة الذين يملكون إذنًا بالقراءة فقط.

التقارير المتاحة في عمليات واجهة برمجة التطبيقات المتقدّمة

توضّح هذه الصفحة كيفية استخدام تقارير الأمان، بما في ذلك التقارير التي يتم تقديمها لجميع عملاء Edge for Cloud Enterprise وتلك المتاحة فقط لعملاء عمليات واجهة برمجة التطبيقات المتقدّمة. ولن يتمكّن عملاء Edge for Cloud Enterprise الذين لم يشتروا عمليات واجهة برمجة التطبيقات المتقدّمة من الوصول إلى بعض التقارير الموضحة أدناه.

راجع مقدمة عن تقارير الأمان للحصول على قائمة كاملة بالتقارير المتاحة لجميع عملاء Enterprise وإلى عملاء عمليات واجهة برمجة التطبيقات المتقدمة فقط.

الحصول على نبذة عن نشاط وقت التشغيل والضبط

يمكنك استخدام صفحة نظرة عامة للحصول على لقطة أمنية للضبط وحركة بيانات وقت التشغيل، بما في ذلك العمليات التي يُحتمل أن تكون حسّاسة. باستخدام صورة لأكبر قدر من الأنشطة، خصوصًا النشاط الذي يمثل ثغرة أمنية محتملة، يمكنك استكشاف بيانات أكثر تفصيلاً حول الإعدادات وعدد الزيارات.

للاطّلاع على نشاط وقت التشغيل:

  1. في قائمة التنقّل الجانبية، انقر على تحليل > إعداد تقارير الأمان > نظرة عامة.

  2. في أعلى يسار الصفحة، انقر على القائمة المنسدلة للفترة الزمنية، ثم اختَر الفترة السابقة التي تريد عرض بياناتها:

    الرسم البياني لحركة المرور في اتجاه الشمال

  3. يعرض الرسم البياني حركة المرور باتجاه الشمال معلومات عن الطلبات الواردة إلى الخوادم الوكيلة لواجهة برمجة التطبيقات لكل بيئة في مؤسستك.

  4. لفحص الزيارات الواردة بمزيد من التفاصيل، انقر على تقارير وقت التشغيل لعرض بيانات تفصيلية في صفحة وقت التشغيل الموضَّحة أدناه.

  5. أسفل الرسم البياني حركة المرور في الاتجاه الشمالي، ستظهر لك الرسوم البيانية التي تعرض حركة المرور حسب المنطقة (فقط عندما تتوفر لديك مناطق متعددة)، وتوزيع الأخطاء حسب رمز الخطأ، والمستخدمون حسب العمليات الحسّاسة المحتملة (مشرفو المؤسسة فقط):

    عدد الزيارات حسب المنطقة، وتوزيع الأخطاء حسب رمز الخطأ، والمستخدمين حسب مخططات العمليات التي قد تكون حساسة

    تم إخفاء عناوين البريد الإلكتروني عمدًا في هذه الصورة. يمكنك الاطّلاع على قسم لمحة عن العمليات الحسّاسة أدناه للحصول على وصف للعمليات الحسّاسة.

طرح أسئلة حول المحتوى الذي يظهر لك

تساعدك النبذة عالية المستوى التي تقدمها صفحة نظرة عامة في الاطّلاع على الخصائص البارزة المتعلقة بأمان نظامك. بناءً على ما تراه، قد تطرح على نفسك الأسئلة التالية:

  • هل تتجاوز نسبة الطلبات توقعاتك؟ هل يمكنك إلقاء نظرة فاحصة على الخوادم الوكيلة لواجهة برمجة التطبيقات التي تتلقى هذه الطلبات؟
  • هل تبدو نسبة حركة المرور لكل منطقة صحيحة؟ هل هناك زيادة في الحِمل على إحدى المناطق؟
  • هل يظهر لك عدد كبير من رموز الأخطاء؟ أين تحدث؟
  • (مشرفو المؤسسة فقط) مَن هم المستخدمون الذين يستدعون العمليات الأكثر حساسية؟

الحصول على تفاصيل حركة المرور في وقت التشغيل

يمكنك استخدام صفحة وقت التشغيل لعرض تفاصيل حول عدد الزيارات في وقت التشغيل وتحديد الثغرات الأمنية الحالية. على سبيل المثال، يمكنك إجراء ما يلي:

  • حدِّد مقدار الزيارات التي لا تتم باستخدام بروتوكول HTTPS والتي تؤدي إلى الخوادم الوكيلة والاستهدافات.
  • عرض تفاصيل حول تطبيقات المطوّرين والمضيفين الافتراضيين الذين يخدمون هذه الزيارات.
  • عرض عدد الأخطاء حسب رمز الخطأ.

لعرض تفاصيل عدد زيارات وقت التشغيل:

  1. في قائمة التنقل الجانبية، انقر على تحليل > إعداد تقارير الأمان > وقت التشغيل.
  2. لضبط نطاق البيانات التي تريد عرضها، اختَر البيئة والمنطقة والفترة الزمنية التي تريد عرض البيانات لها في أعلى الصفحة.
  3. تأكد من أن القائمة المنسدلة بجوار القائمة المنسدلة للبيئة تعرض كلمة "الوكلاء" (وليس "الأهداف" أو أي قيمة أخرى -- ستلقي نظرة على ذلك أدناه)، واترك قيمتها على "أي".
  4. تجدر الإشارة إلى أنّ الجدول يسرد الخوادم الوكيلة لواجهة برمجة التطبيقات ضمن النطاق الذي حددته، مع إجمالي عدد الزيارات لهذه الفترة. وعلى وجه الخصوص، لاحظ العمود الذي يسرد الزيارات التي لا تتم خارج HTTPS. ويمثّل ذلك الطلبات المرسَلة إلى الخادم الوكيل المدرج والتي يتم إرسالها عبر بروتوكول غير HTTPS، بدلاً من HTTPS. هذه ثغرة أمنية:

    عرض تفاصيل عدد زيارات وقت التشغيل

  5. انقر على صف في الجدول لعرض مزيد من المعلومات حول الخادم الوكيل. كما هو الحال مع الرسم البياني لإجمالي عدد الزيارات، يمكنك تمرير مؤشر الماوس فوق الأشرطة في الرسم البياني حركة المرور الشمالية لعرض البيانات الأساسية:

    احصل على مزيد من المعلومات حول الخادم الوكيل.

  6. في أعلى الصفحة، انقر على القائمة المنسدلة الخوادم الوكيلة، ثم انقر على الأهداف.

  7. لاحظ أن الجدول يسرد معلومات مشابهة لاستهدافات الخادم الوكيل كما في الجدول المدرج للخوادم الوكيلة.

  8. انقر على صف في الجدول لعرض تفاصيل عن الهدف.

    عرض التفاصيل حول الهدف

  9. في أعلى الصفحة، انقر على القائمة المنسدلة الأهداف، ثم انقر على التطبيقات لعرض معلومات عن تطبيقاتك.

  10. في أعلى الصفحة، انقر على القائمة المنسدلة التطبيقات، ثم انقر على رموز الأخطاء لعرض معلومات عن رموز الأخطاء.

طرح أسئلة حول المحتوى الذي يظهر لك

توضّح صفحة وقت التشغيل سلوك الخوادم الوكيلة في سياق الزيارات الحالي، مثل الطلبات من العملاء والطلبات إلى الأهداف. استخدم ما يظهر لك لتطرح على نفسك أسئلة حول ما إذا كانت الخوادم الوكيلة تعمل على النحو المطلوب أم لا.

  • اطّلِع على تفاصيل كل خادم وكيل يتلقى زيارات غير بروتوكول HTTPS. هل يبدو جزء من حركة البيانات هذا مناسبًا لهذا الوكيل؟ هل يجب إعادة ضبط الخادم الوكيل لتلقّي الطلبات عبر HTTPS؟
  • انظر إلى البيانات من مجموعة متنوعة من النطاقات، مثل المزيد أو القليل من السجل. هل هناك اتجاه يمكنك الرد عليه؟
  • هل هناك أي زيادات كبيرة في عدد الزيارات من الخادم الوكيل إلى الوجهة المستهدفة؟ هل يجب التوسط في هذه الزيارات من خلال سياسات إدارة الزيارات؟

الحصول على تفاصيل الضبط

باستخدام تفاصيل حول التهيئة من منظور أمني، يمكنك البدء في تحديد الأماكن التي يمكنك تحسين الأمان فيها عن طريق تغيير كيفية تهيئة الخوادم الوكيلة الخاصة بك. تمنحك صفحة الإعدادات عرضًا تفصيليًا لكيفية استخدام الخوادم الوكيلة والاستهدافات للأدوات المتوفرة في Apigee Edge.

لعرض تفاصيل الضبط:

  1. في قائمة التنقل الجانبية، انقر على عنصر القائمة تحليل > إعداد تقارير الأمان > التهيئة.
  2. لإعداد نطاق البيانات التي تريد الاطّلاع عليها، اختَر البيئة التي تريد عرض بياناتها في أعلى الصفحة.
  3. تأكد من أن القائمة المنسدلة بجوار القائمة المنسدلة للبيئة تعرض كلمة "الوكلاء" (وليس "الأهداف" أو القيم الأخرى)، واترك قيمتها على "أي".
  4. بالنسبة إلى كل خادم وكيل، يشير الجدول إلى ما يلي:
    • عدد السياسات المستخدمة من مجموعات السياسات المتعلقة بالأمان. مجموعات السياسات هي إدارة الزيارات، والأمان، والإضافات. للمزيد من المعلومات عن المجموعات، يمكنك الاطّلاع على مقالة نظرة عامة على مراجع السياسات.
    • عدد التدفقات المشتركة، إن وجدت، التي يستخدمها الوكيل.
    • يشير ذلك إلى ما إذا تم إعداد المضيفين الافتراضيين للخادم الوكيل لتلقّي طلبات لا تستخدم بروتوكول HTTPS أو طلبات HTTPS أو كليهما.
  5. انقر على صف في الجدول لعرض مزيد من المعلومات حول ضبط الخادم الوكيل:

    عرض تفاصيل مشاركة الخادم الوكيل

  6. في حال كان الخادم الوكيل الذي اخترته يتضمن مسارات مشتركة، انقر على التدفقات المشتركة في الجانب الأيسر من واجهة المستخدم لعرض قائمة السياسات المتعلقة بالأمان التي تم إعدادها في التدفقات المشتركة التي يطلبها هذا الخادم الوكيل.

  7. في أعلى الصفحة، انقر على القائمة المنسدلة الخوادم الوكيلة، ثم انقر على الأهداف.

  8. تجدر الإشارة إلى أنّ الجدول يوضّح ما إذا كان يتم الوصول إلى الأهداف من خلال استدعاءات لا تستخدم HTTPS أو HTTPS:

    الأهداف التي تم تحقيقها من خلال المكالمات التي لا تستخدم بروتوكول HTTPS أو HTTPS.

  9. في أعلى الصفحة، انقر على القائمة المنسدلة الأهداف، ثم انقر على التدفقات المشتركة لعرض معلومات عن المسارات المشتركة، بما في ذلك:

    • عدد السياسات المستخدمة من مجموعات السياسات المتعلقة بالأمان.
    • عدد الخوادم الوكيلة التي تستخدم كل تدفق مشترك.

    تفاصيل ضبط التدفق المشترك.

طرح أسئلة حول المحتوى الذي يظهر لك

في الوقت الذي توضّح فيه صفحة وقت التشغيل كيفية عمل الخوادم الوكيلة في شروط وقت التشغيل، توضّح صفحة الضبط كيفية ضبطها للتعامل مع هذه الشروط. أثناء مراجعة التقارير، ألقِ نظرة فاحصة على كل خادم وكيل.

  • هل تتضمن الخوادم الوكيلة سياسات الأمان المناسبة؟ يجب عدم تهيئة جميع الخوادم الوكيلة بشكل متماثل عندما يتعلق الأمر بالأمان. على سبيل المثال، الخادم الوكيل الذي يتلقى عبئًا كبيرًا من الطلبات أو تتذبذب كمية الطلبات بشكلٍ كبير، من المحتمل أن يكون قد تم ضبط سياسات التحكُّم في عدد الزيارات، مثل سياسةSpikeArrest.
  • إذا كان استخدام التدفق المشترك منخفضًا، فلماذا ذلك؟ يمكن أن تكون المسارات المشتركة طريقة مفيدة لإنشاء وظائف تتعلّق بالأمان وقابلة لإعادة الاستخدام. لمزيد من المعلومات عن المسارات المشتركة، يُرجى الاطّلاع على التدفقات المشتركة القابلة لإعادة الاستخدام.
  • هل تستخدِم التدفقات المشترَكة المرتبطة بمعرّفات التدفق؟ من خلال إرفاق مسار مشترَك يحتوي على سياسات متعلِّقة بالأمان بعنصر الجذب، يمكنك فرض وظيفة الأمان هذه على جميع الخوادم الوكيلة في البيئة. لمزيد من المعلومات عن معرّفات التدفق، يُرجى الاطّلاع على إرفاق مسار مشترَك باستخدام عنصر جذب التدفق.
  • هل ينبغي السماح للخادم الوكيل بوجود مضيف افتراضي لا يستخدم بروتوكول HTTPS؟

الحصول على تفاصيل نشاط المستخدم

كجزء من مراقبة الأمان، عليك الانتباه إلى العمليات التي يُحتمل أن تكون حسّاسة التي يجريها المستخدمون. تعرض صفحة نشاط المستخدم عدد العمليات الحسّاسة التي أجراها المستخدمون. يمكنك الاطّلاع على قسم لمحة عن العمليات الحسّاسة أدناه للحصول على وصف للعمليات الحسّاسة.

لا يتمكن سوى مشرفي المؤسسة الذين اشتروا عمليات واجهة برمجة التطبيقات المتقدمة من الوصول إلى صفحة نشاط المستخدم. لا يمكن لأي أدوار أخرى، بما في ذلك مشرف المؤسسة للقراءة فقط، الوصول إلى هذه الصفحة.

لعرض نشاط المستخدم:

  1. في قائمة التنقل الجانبية، انقر على عنصر القائمة تحليل > إعداد تقارير الأمان > نشاط المستخدم.
  2. انقر على مربّع التاريخ لضبط النطاق الزمني.
  3. لكل مستخدم في المؤسسة، يعرض الجدول (عناوين البريد الإلكتروني التي تم حجبها عن قصد):

    • عدد عمليات تسجيل الدخول.
    • عدد العمليات الحسّاسة التي أجراها المستخدم من خلال واجهة المستخدم أو واجهة برمجة التطبيقات
    • التغيير في النشاط خلال النطاق الزمني المحدد.
    • يشير هذا المقياس إلى النسبة المئوية لجميع العمليات التي تُعتبر حسّاسة والتي أجراها المستخدم.

    عرض معلومات حول المستخدمين

  4. انقر على صف في الجدول لعرض معلومات تفصيلية عن نشاط المستخدم:

    عرض تفاصيل المستخدِم

لمحة عن العمليات الحسّاسة

تعرض كل من صفحة نظرة عامة وصفحة نشاط المستخدم معلومات عن العمليات الحسّاسة التي يجريها المستخدمون. العملية الحساسة هي أي عملية في واجهة المستخدم أو واجهة برمجة التطبيقات تؤدي إلى تنفيذ إجراء GET/PUT/POST/DELETE على أنماط واجهة برمجة التطبيقات التالية:

حالة الاستخدام نمط عنوان URI للطلب
الوصول إلى المطورين /v1/organizations/org_name/developers*
الوصول إلى التطبيقات /v1/organizations/org_name/apps*
الوصول إلى التقارير المخصّصة /v1/organizations/org_name/environments/env_name/stats*
الوصول إلى جلسات التتبُّع /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions*
الوصول إلى المضيفين الظاهرين /v1/organizations/org_name/environments/env_name/virtualhosts*

وبالنسبة إلى هذه الأنماط، يتجاوب الحرف * مع أي مسار للموارد. على سبيل المثال، لنمط عنوان URI:

/v1/organizations/org_name/developers*

تتتبّع شبكة Edge إجراءات GET/PUT/POST/DELETE على معرّفات الموارد المنتظمة (URI) التالية:

/v1/organizations/org_name/developers
/v1/organizations/org_name/developers/developer_email
/v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name

طرح أسئلة حول المحتوى الذي يظهر لك

توفر صفحة نشاط المستخدم طريقة للتوغّل في نشاط مستخدمي المؤسسة. لكل مستخدم يمكنك أن تسأل نفسك:

  • هل عدد عمليات تسجيل الدخول مناسب للمستخدم؟
  • هل يُجري المستخدم عددًا كبيرًا من العمليات الحساسة؟ هل هذه هي العمليات المتوقعة التي يجب أن يقوم بها هذا المستخدم؟
  • هل تغير نشاط المستخدم خلال فترة زمنية؟ لماذا تغيّرت النسبة المئوية؟