Pelajari laporan keamanan

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Gunakan panduan ini untuk memahami cara memahami kerentanan keamanan saat ini dan potensi kerentanan dengan lebih baik. Topik ini menjelaskan laporan yang akan Anda lihat di antarmuka pengguna, menawarkan cara untuk memikirkan keamanan proxy API Anda.

Hanya Administrator Organisasi dan Administrator Organisasi Hanya Baca yang dapat mengakses laporan ini di UI Edge.

Laporan tersedia di Advanced API Ops

Halaman ini menjelaskan cara menggunakan laporan keamanan, termasuk laporan yang disediakan bagi semua pelanggan Edge for Cloud Enterprise dan yang hanya tersedia bagi pelanggan Advanced API Ops. Pelanggan Edge untuk Cloud Enterprise yang belum membeli Advanced API Ops tidak akan memiliki akses ke beberapa laporan yang dijelaskan di bawah ini.

Lihat Pengantar pelaporan keamanan untuk mengetahui daftar lengkap laporan yang tersedia untuk semua pelanggan Enterprise dan yang hanya tersedia untuk pelanggan Operasi API Lanjutan.

Mendapatkan snapshot aktivitas dan konfigurasi runtime

Anda dapat menggunakan halaman Ringkasan untuk mendapatkan ringkasan keamanan dari konfigurasi dan traffic runtime, termasuk operasi yang berpotensi sensitif. Dengan gambaran jumlah aktivitas terbesar -- terutama aktivitas yang mewakili kemungkinan kerentanan keamanan -- Anda dapat menjelajahi data yang lebih detail tentang konfigurasi dan lalu lintas.

Untuk melihat aktivitas runtime:

  1. Di menu navigasi samping, klik Analyze > Security Reporting > Overview.

  2. Di sudut kanan atas, klik drop-down jangka waktu, lalu pilih periode sebelumnya yang ingin Anda lihat datanya:

    Diagram lalu lintas Arah Utara

  3. Diagram Traffic arah Utara menampilkan informasi tentang permintaan masuk ke proxy API untuk setiap lingkungan di organisasi Anda.

  4. Untuk memeriksa traffic masuk secara lebih mendetail, klik Runtime reports untuk melihat data mendetail di halaman Runtime, yang dijelaskan di bawah.

  5. Di bawah diagram Traffic ke arah Utara, Anda akan menemukan diagram yang menampilkan Traffic menurut wilayah (hanya jika Anda memiliki beberapa wilayah), Distribusi error berdasarkan kode kesalahan, dan Pengguna menurut operasi yang mungkin sensitif (khusus Administrator Organisasi):

    Traffic menurut wilayah, Distribusi error menurut kode kesalahan, dan Pengguna menurut diagram operasi yang berpotensi sensitif

    Alamat email sengaja disamarkan dalam gambar ini. Lihat Tentang operasi sensitif di bawah untuk deskripsi operasi yang sensitif.

Ajukan pertanyaan tentang hal yang Anda lihat

Snapshot tingkat tinggi yang diberikan oleh halaman Ringkasan membantu Anda melihat karakteristik penting yang terkait dengan keamanan sistem Anda. Berdasarkan apa yang Anda lihat, Anda mungkin bertanya pada diri sendiri pertanyaan-pertanyaan berikut:

  • Apakah persentase permintaan melebihi ekspektasi Anda? Haruskah Anda melihat lebih dekat proxy API mana yang mendapatkan permintaan tersebut?
  • Apakah persentase traffic untuk setiap wilayah sudah benar? Apakah satu wilayah mengalami kelebihan beban?
  • Apakah Anda melihat banyak kode masalah? Di mana itu terjadi?
  • (Khusus Administrator Organisasi) Pengguna mana yang memanggil operasi yang paling berpotensi sensitif?

Mendapatkan detail traffic runtime

Gunakan halaman Runtime untuk melihat detail tentang traffic runtime Anda dan untuk mengidentifikasi kerentanan keamanan saat ini. Misalnya, Anda dapat:

  • Identifikasi jumlah traffic non-HTTPS yang menuju ke proxy dan target Anda.
  • Lihat detail tentang aplikasi developer dan host virtual yang melayani traffic tersebut.
  • Lihat jumlah error berdasarkan kode kesalahan.

Untuk melihat detail traffic runtime:

  1. Di menu navigasi samping, klik Analyze > Security Reporting > Runtime.
  2. Untuk menetapkan cakupan data yang ingin Anda lihat, di bagian atas halaman, pilih lingkungan, wilayah, dan jangka waktu data yang ingin Anda lihat.
  3. Pastikan dropdown di samping dropdown lingkungan mencantumkan "Proxy" (bukan "Target" atau nilai lainnya -- Anda akan melihatnya di bawah), dan biarkan nilainya sebagai "Any".
  4. Perhatikan bahwa tabel mencantumkan proxy API dalam cakupan yang Anda tetapkan, bersama dengan total traffic selama periode tersebut. Secara khusus, perhatikan kolom yang mencantumkan traffic non-HTTPS. Ini mewakili permintaan yang dikirim ke proxy yang tercantum dan masuk melalui non-HTTPS, bukan HTTPS. Berikut ini adalah kerentanan keamanan:

    Lihat detail traffic runtime.

  5. Klik salah satu baris dalam tabel untuk melihat informasi selengkapnya tentang proxy. Seperti diagram Total traffic, Anda dapat mengarahkan kursor ke batang di diagram Traffic Arah Utara untuk melihat data pokok:

    Dapatkan informasi selengkapnya tentang proxy.

  6. Di bagian atas halaman, klik dropdown Proxy, lalu klik Target.

  7. Perhatikan bahwa tabel tersebut mencantumkan informasi yang serupa untuk target proxy seperti tabel yang tercantum untuk proxy.

  8. Klik salah satu baris dalam tabel untuk melihat detail tentang target.

    Lihat detail tentang target.

  9. Di bagian atas halaman, klik drop-down Target, lalu klik Aplikasi untuk melihat informasi tentang aplikasi Anda.

  10. Di bagian atas halaman, klik drop-down Aplikasi, lalu klik Kode kesalahan untuk melihat informasi tentang kode kesalahan.

Ajukan pertanyaan tentang hal yang Anda lihat

Halaman Runtime menggambarkan perilaku proxy Anda dalam konteks traffic saat ini -- permintaan dari klien, permintaan ke target. Gunakan contoh yang ditampilkan untuk menanyakan kepada diri sendiri apakah proxy Anda berperilaku sebagaimana mestinya.

  • Lihat detail untuk setiap proxy yang menerima traffic non-HTTPS. Apakah bagian dari lalu lintas tersebut tampak sesuai untuk proxy tersebut? Haruskah proxy dikonfigurasi ulang untuk menerima permintaan melalui HTTPS?
  • Lihat data dari berbagai cakupan, seperti lebih banyak atau lebih sedikit histori. Apakah ada tren yang bisa Anda tanggapi?
  • Apakah ada peningkatan signifikan pada traffic dari proxy ke target? Haruskah traffic tersebut dimediasi oleh kebijakan pengelolaan traffic?

Mendapatkan detail konfigurasi

Dengan detail tentang konfigurasi dari perspektif keamanan, Anda dapat mulai mengidentifikasi tempat untuk meningkatkan keamanan dengan mengubah cara proxy dikonfigurasi. Halaman Konfigurasi memberi Anda tampilan mendetail tentang cara proxy dan target menggunakan alat yang tersedia di Apigee Edge.

Untuk melihat detail konfigurasi:

  1. Di menu navigasi samping, klik item menu Analyze > Security Reporting > Configuration.
  2. Untuk menetapkan cakupan data yang ingin Anda lihat, di bagian atas halaman, pilih lingkungan data yang ingin Anda lihat.
  3. Pastikan dropdown di samping dropdown lingkungan mencantumkan "Proxy" (bukan "Target" atau nilai lainnya), dan biarkan nilainya sebagai "Any".
  4. Untuk setiap proxy, tabel menunjukkan:
    • Jumlah kebijakan yang digunakan dari grup kebijakan terkait keamanan. Grup kebijakan tersebut adalah pengelolaan traffic, keamanan, dan ekstensi. Untuk mengetahui informasi selengkapnya tentang grup, lihat Ringkasan referensi kebijakan.
    • Jumlah alur bersama, jika ada, yang digunakan oleh proxy.
    • Apakah host virtual proxy disiapkan untuk menerima permintaan Non-HTTPS, permintaan HTTPS, atau keduanya.
  5. Klik salah satu baris dalam tabel untuk melihat informasi selengkapnya tentang konfigurasi proxy:

    Lihat detail penyalinan proxy.

  6. Jika proxy yang Anda pilih menyertakan alur bersama, di sisi kanan UI, klik Alur Bersama untuk melihat daftar kebijakan terkait keamanan yang dikonfigurasi dalam alur bersama yang dipanggil oleh proxy ini.

  7. Di bagian atas halaman, klik dropdown Proxy, lalu klik Target.

  8. Perhatikan bahwa tabel akan menunjukkan apakah target dijangkau oleh panggilan non-HTTPS atau HTTPS:

    Target yang dijangkau oleh panggilan non-HTTPS atau HTTPS.

  9. Di bagian atas halaman, klik dropdown Target, lalu klik Alur bersama untuk melihat informasi tentang alur bersama, termasuk:

    • Jumlah kebijakan yang digunakan dari grup kebijakan terkait keamanan.
    • Jumlah proxy yang menggunakan setiap alur bersama.

    Detail konfigurasi alur bersama.

Ajukan pertanyaan tentang hal yang Anda lihat

Jika halaman Runtime menggambarkan perilaku proxy dalam kondisi runtime, halaman Konfigurasi akan menggambarkan cara Anda mengonfigurasinya untuk menangani kondisi tersebut. Saat mempelajari laporan, pelajari lebih lanjut setiap proxy.

  • Apakah proxy Anda sudah menyertakan kebijakan keamanan yang sesuai? Tidak semua proxy harus dikonfigurasi secara identik dalam hal keamanan. Misalnya, proxy yang menerima beban permintaan berat, atau yang jumlah permintaannya berfluktuasi secara dramatis, mungkin harus memiliki kebijakan kontrol traffic seperti kebijakan SpikeArrest yang dikonfigurasi.
  • Jika penggunaan alur bersama rendah, mengapa demikian? Alur bersama dapat menjadi cara yang bermanfaat untuk membuat fungsi terkait keamanan yang dapat digunakan kembali. Untuk mengetahui informasi selengkapnya tentang alur bersama, lihat Alur bersama yang dapat digunakan kembali.
  • Apakah Anda menggunakan flow bersama yang melekat pada flow hook? Dengan melampirkan alur bersama yang berisi kebijakan terkait keamanan ke flow hook, Anda dapat menerapkan fungsi keamanan di seluruh proxy di suatu lingkungan. Untuk mengetahui selengkapnya tentang flow hook, lihat Melampirkan flow bersama menggunakan flow hook.
  • Haruskah proxy diizinkan memiliki host virtual non-HTTPS?

Mendapatkan detail aktivitas pengguna

Sebagai bagian dari pemantauan keamanan, perhatikan operasi yang berpotensi sensitif yang dilakukan oleh pengguna. Halaman Aktivitas Pengguna mencantumkan jumlah operasi sensitif yang dilakukan oleh pengguna. Lihat Tentang operasi sensitif di bawah untuk deskripsi operasi yang sensitif.

Hanya Administrator Organisasi yang telah membeli Advanced API Ops yang dapat mengakses halaman User Activity. Tidak ada peran lain, termasuk Administrator Organisasi Hanya-Baca, yang dapat mengakses halaman ini

Untuk melihat aktivitas pengguna:

  1. Di menu navigasi samping, klik item menu Analisis > Pelaporan Keamanan > Aktivitas Pengguna.
  2. Klik kotak tanggal untuk menetapkan rentang tanggal.
  3. Untuk setiap pengguna di organisasi, tabel akan ditampilkan (alamat email sengaja disamarkan):

    • Jumlah login.
    • Jumlah operasi sensitif yang dilakukan oleh pengguna melalui UI atau API.
    • Perubahan aktivitas selama rentang waktu yang dipilih.
    • Persentase semua operasi yang dilakukan oleh pengguna yang dianggap sensitif.

    Melihat informasi tentang pengguna.

  4. Klik salah satu baris dalam tabel untuk menampilkan informasi terperinci tentang aktivitas pengguna:

    Lihat detail pengguna.

Tentang operasi sensitif

Halaman Ringkasan dan halaman Aktivitas Pengguna menampilkan informasi tentang operasi sensitif yang dilakukan oleh pengguna. Operasi sensitif adalah operasi apa pun di UI atau API yang melakukan tindakan GET/PUT/POST/DELETE pada pola API berikut:

Kasus penggunaan Pola URI permintaan
Mengakses developer /v1/organizations/org_name/developers*
Mengakses aplikasi /v1/organizations/org_name/apps*
Mengakses laporan kustom /v1/organizations/org_name/environments/env_name/stats*
Mengakses sesi rekaman aktivitas /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions*
Mengakses host virtual /v1/organizations/org_name/environments/env_name/virtualhosts*

Untuk pola ini, karakter * sesuai dengan jalur resource apa pun. Misalnya, untuk pola URI:

/v1/organizations/org_name/developers*

Edge melacak tindakan GET/PUT/POST/DELETE pada URI berikut:

/v1/organizations/org_name/developers
/v1/organizations/org_name/developers/developer_email
/v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name

Ajukan pertanyaan tentang hal yang Anda lihat

Halaman Aktivitas Pengguna menyediakan cara untuk melihat perincian aktivitas pengguna organisasi. Untuk setiap pengguna, Anda dapat bertanya kepada diri sendiri:

  • Apakah jumlah login sesuai untuk pengguna?
  • Apakah pengguna melakukan sejumlah besar operasi sensitif? Apakah ini operasi yang diharapkan yang harus dilakukan pengguna ini?
  • Apakah aktivitas pengguna berubah selama jangka waktu tertentu? Mengapa persentase berubah?