Esplora i report sulla sicurezza

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Utilizza questa procedura dettagliata per capire meglio le vulnerabilità di sicurezza attuali e potenziali. Questo argomento descrive i report disponibili nell'interfaccia utente e offre consigli per la sicurezza dei proxy API.

Solo gli amministratori e gli amministratori dell'organizzazione in sola lettura possono accedere a questi report nell'interfaccia utente di Edge.

Report disponibili in Advanced API Ops

Questa pagina descrive come utilizzare i report sulla sicurezza, inclusi quelli forniti a tutti i clienti Edge per Cloud Enterprise e quelli disponibili solo per i clienti Advanced API Ops. I clienti di Edge per Cloud Enterprise che non hanno acquistato Advanced API Ops non avranno accesso ad alcuni dei report descritti di seguito.

Consulta la sezione Introduzione ai report di sicurezza per un elenco completo dei report disponibili per tutti i clienti Enterprise e per quelli disponibili solo per i clienti Advanced API Ops.

Ottieni uno snapshot dell'attività e della configurazione di runtime

Puoi utilizzare la pagina Panoramica per ottenere un'istantanea della sicurezza del traffico di configurazione e runtime, incluse le operazioni potenzialmente sensibili. Con un quadro delle maggiori quantità di attività, in particolare quelle che rappresentano una possibile vulnerabilità della sicurezza, puoi esplorare dati più dettagliati sulla configurazione e sul traffico.

Per visualizzare l'attività di runtime:

  1. Nel menu di navigazione laterale, fai clic su Analizza > Report sulla sicurezza > Panoramica.

  2. Nell'angolo in alto a destra, fai clic sul menu a discesa del periodo di tempo, quindi seleziona il periodo precedente di cui vuoi visualizzare i dati:

    Grafico del traffico in direzione nord

  3. Il grafico Traffico Northbound mostra le informazioni sulle richieste in arrivo ai tuoi proxy API per ogni ambiente della tua organizzazione.

  4. Per esaminare il traffico in entrata in modo più dettagliato, fai clic su Report di runtime per visualizzare i dati dettagliati nella pagina Runtime, descritta di seguito.

  5. Sotto il grafico Traffico Northbound, troverai i grafici che mostrano Traffico per regione (solo se hai più regioni), Distribuzione degli errori per codice di errore e Utenti per operazioni potenzialmente sensibili (solo amministratori dell'organizzazione):

    Grafici Traffico per regione, Distribuzione degli errori per codice di errore e Utenti per operazioni potenzialmente sensibili

    Gli indirizzi email sono intenzionalmente oscurati in questa immagine. Per una descrizione delle operazioni sensibili, consulta la sezione Informazioni sulle operazioni sensibili di seguito.

Fare domande su ciò che vedi

L'istantanea di alto livello fornita nella pagina Panoramica ti consente di vedere le caratteristiche in evidenza relative alla sicurezza del tuo sistema. In base a ciò che vedi, potresti porti le seguenti domande:

  • La percentuale di richieste supera le tue aspettative? Dovresti esaminare più da vicino quali proxy API ricevono queste richieste?
  • La percentuale di traffico per ogni regione sembra corretta? C'è un'area geografica sovraccaricata?
  • Visualizzi un numero elevato di codici di errore? Dove si verificano?
  • (Solo amministratori dell'organizzazione) Quali utenti stanno richiamando le operazioni potenzialmente sensibili?

Recupero dettagli del traffico di runtime

Utilizza la pagina Runtime per visualizzare i dettagli sul traffico di runtime e identificare le attuali vulnerabilità di sicurezza. Ad esempio, puoi:

  • Identifica la quantità di traffico non HTTPS diretto ai proxy e alle destinazioni.
  • Visualizza i dettagli sulle app e sugli host virtuali per sviluppatori che gestiscono questo traffico.
  • Visualizza il numero di errori per codice di errore.

Per visualizzare i dettagli del traffico di runtime:

  1. Nel menu di navigazione laterale, fai clic su Analizza > Report sulla sicurezza > Runtime.
  2. Per impostare l'ambito dei dati che vuoi visualizzare, nella parte superiore della pagina seleziona l'ambiente, la regione e il periodo di tempo di cui vuoi visualizzare i dati.
  3. Assicurati che il menu a discesa accanto al menu a discesa dell'ambiente sia indicato come"proxy " (non"Target" o di qualsiasi altro valore (che vedrai di seguito) e lascia il valore impostato su "Qualsiasi".
  4. Tieni presente che la tabella elenca i proxy API nell'ambito che hai impostato, insieme al relativo traffico totale per il periodo. In particolare, osserva la colonna che riporta il traffico non HTTPS. Rappresenta le richieste inviate al proxy elencato che arrivano tramite non HTTPS, anziché HTTPS. Si tratta di una vulnerabilità di sicurezza:

    Visualizza i dettagli del traffico di runtime.

  5. Fai clic su una riga della tabella per visualizzare ulteriori informazioni sul proxy. Come per il grafico Traffico totale, puoi passare il mouse sopra le barre del grafico Traffico Northbound per visualizzare i dati sottostanti:

    Ottieni ulteriori informazioni sul proxy.

  6. Nella parte superiore della pagina, fai clic sul menu a discesa proxy, poi su Target.

  7. Tieni presente che la tabella contiene informazioni per le destinazioni proxy simili a quelle elencate per i proxy.

  8. Fai clic su una riga della tabella per visualizzare i dettagli del target.

    Visualizza i dettagli relativi al target.

  9. Nella parte superiore della pagina, fai clic sul menu a discesa Target e poi su App per visualizzare le informazioni sulle tue app.

  10. Nella parte superiore della pagina, fai clic sul menu a discesa App, quindi su Codici di errore per visualizzare le informazioni sui codici di errore.

Fare domande su ciò che vedi

La pagina Runtime illustra il comportamento dei proxy nel contesto del traffico attuale: richieste dai client, richieste ai target. Utilizza ciò che viene mostrato per chiederti se i tuoi proxy funzionano come dovrebbero.

  • Esamina i dettagli di ciascun proxy che riceve traffico non HTTPS. La porzione di traffico sembra appropriata per quel proxy? Il proxy deve essere riconfigurato per ricevere le richieste tramite HTTPS?
  • Esamina i dati da diversi ambiti, ad esempio una cronologia più o meno frequente. C'è una tendenza a cui potresti rispondere?
  • Si sono verificati aumenti significativi nel traffico da un proxy a un target? Questo traffico deve essere mediato dai criteri di gestione del traffico?

Ottieni dettagli di configurazione

Grazie ai dettagli sulla configurazione dal punto di vista della sicurezza, puoi iniziare a identificare i punti in cui migliorare la sicurezza modificando la configurazione dei proxy. La pagina Configurazione offre una visione dettagliata di come proxy e destinazioni utilizzano gli strumenti disponibili in Apigee Edge.

Per visualizzare i dettagli della configurazione:

  1. Nel menu di navigazione laterale, fai clic sulla voce di menu Analizza > Report sulla sicurezza > Configurazione.
  2. Per impostare l'ambito dei dati che vuoi visualizzare, seleziona l'ambiente di cui vuoi visualizzare i dati nella parte superiore della pagina.
  3. Assicurati che il menu a discesa accanto al menu a discesa dell'ambiente sia indicato come "proxy" (non "Target" o di altri valori) e lascia il valore "Qualsiasi".
  4. Per ogni proxy, la tabella indica:
    • Il numero di criteri utilizzati dai gruppi di criteri relativi alla sicurezza. I gruppi di criteri sono gestione del traffico, sicurezza ed estensioni. Per saperne di più sui gruppi, consulta la Panoramica dei riferimenti alle norme.
    • Il numero di flussi condivisi, se presenti, utilizzati da un proxy.
    • Indica se gli host virtuali di un proxy sono configurati per ricevere richieste non HTTPS, richieste HTTPS o entrambe.
  5. Fai clic su una riga della tabella per visualizzare ulteriori informazioni sulla configurazione del proxy:

    Visualizza i dettagli della configurazione del proxy.

  6. Se il proxy selezionato include flussi condivisi, sul lato destro dell'interfaccia utente fai clic su Flussi condivisi per visualizzare l'elenco dei criteri relativi alla sicurezza configurati nei flussi condivisi richiamati da questo proxy.

  7. Nella parte superiore della pagina, fai clic sul menu a discesa proxy, poi su Target.

  8. Tieni presente che la tabella indica se i target vengono raggiunti dalle chiamate non HTTPS o HTTPS:

    Target raggiunti dalle chiamate non HTTPS o HTTPS.

  9. Nella parte superiore della pagina, fai clic sul menu a discesa Destinazioni, poi su Flussi condivisi per visualizzare le informazioni sui flussi condivisi, tra cui:

    • Il numero di criteri utilizzati dai gruppi di criteri relativi alla sicurezza.
    • Il numero di proxy che utilizzano ciascun flusso condiviso.

    Dettagli di configurazione del flusso condiviso.

Fare domande su ciò che vedi

La pagina Runtime mostra il comportamento dei proxy nelle condizioni di runtime, mentre la pagina Configurazione mostra come li hai configurati per gestire queste condizioni. Nell'esaminare i report, esamina in modo più approfondito ciascun proxy.

  • Per i proxy sono inclusi i criteri di sicurezza appropriati? Per quanto riguarda la sicurezza, non tutti i proxy devono essere configurati allo stesso modo. Ad esempio, per un proxy che riceve un carico di richieste elevato o la cui quantità di richieste fluttua drasticamente, è probabile che siano configurati criteri di controllo del traffico come il criterio SpikeArrest.
  • Se l'uso del flusso condiviso è basso, perché? I flussi condivisi possono essere un modo utile per creare funzionalità riutilizzabili relative alla sicurezza. Per saperne di più sui flussi condivisi, consulta Flussi condivisi riutilizzabili.
  • Utilizzi flussi condivisi collegati a hook di flusso? Collegando un flusso condiviso che contiene criteri relativi alla sicurezza a un hook di flusso, puoi applicare questa funzionalità di sicurezza ai proxy in un ambiente. Per saperne di più sugli hook di flusso, consulta Collegare un flusso condiviso utilizzando un hook di flusso.
  • Il proxy deve essere autorizzato ad avere un host virtuale non HTTPS?

Recuperare i dettagli sull'attività utente

Nell'ambito del monitoraggio della sicurezza, prendi in considerazione le operazioni potenzialmente sensibili eseguite dagli utenti. La pagina Attività utente elenca il numero di operazioni sensibili eseguite dagli utenti. Per una descrizione delle operazioni sensibili, consulta la sezione Informazioni sulle operazioni sensibili di seguito.

Solo gli amministratori dell'organizzazione che hanno acquistato Advanced API Ops possono accedere alla pagina Attività utente. Nessun altro ruolo, incluso Amministratore dell'organizzazione in sola lettura, può accedere a questa pagina

Per visualizzare l'attività utente:

  1. Nel menu di navigazione laterale, fai clic sulla voce di menu Analizza > Report di sicurezza > Attività utente.
  2. Fai clic sulla casella della data per impostare l'intervallo di date.
  3. Per ogni utente dell'organizzazione, la tabella mostra (gli indirizzi email sono intenzionalmente oscurati):

    • Il numero di accessi.
    • Il numero di operazioni sensibili eseguite dall'utente tramite la UI o l'API.
    • La variazione dell'attività nell'intervallo di tempo selezionato.
    • La percentuale di tutte le operazioni eseguite dall'utente considerate sensibili.

    Visualizzare le informazioni sugli utenti.

  4. Fai clic su una riga della tabella per visualizzare informazioni dettagliate sull'attività dell'utente:

    Visualizzare i dettagli dell'utente.

Informazioni sulle operazioni sensibili

La pagina Panoramica e la pagina Attività utente mostrano entrambe le informazioni sulle operazioni sensibili eseguite dagli utenti. Un'operazione sensibile è qualsiasi operazione nell'interfaccia utente o nell'API che esegue un'azione GET/PUT/POST/DELETE sui seguenti pattern API:

Caso d'uso Pattern URI della richiesta
Accesso agli sviluppatori /v1/organizations/org_name/developers*
Accesso alle app /v1/organizations/org_name/apps*
Accesso ai report personalizzati /v1/organizations/org_name/environments/env_name/stats*
Accesso a sessioni di traccia /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions*
Accesso agli host virtuali /v1/organizations/org_name/environments/env_name/virtualhosts*

Per questi pattern, il carattere * corrisponde a qualsiasi percorso della risorsa. Ad esempio, per il pattern URI:

/v1/organizations/org_name/developers*

Edge traccia le azioni GET/PUT/POST/DELETE sui seguenti URI:

/v1/organizations/org_name/developers
/v1/organizations/org_name/developers/developer_email
/v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name

Fare domande su ciò che vedi

La pagina Attività utente consente di visualizzare in dettaglio le attività degli utenti dell'organizzazione. Per ogni utente, puoi chiederti:

  • Il numero di accessi è appropriato per l'utente?
  • L'utente esegue un numero elevato di operazioni sensibili? Queste sono le operazioni previste che l'utente dovrebbe eseguire?
  • L'attività dell'utente è cambiata nel corso di un periodo di tempo? Perché la percentuale è cambiata?