보안 보고서 살펴보기

현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동
정보

이 둘러보기를 통해 현재 및 잠재적인 보안 취약점을 더 잘 파악하는 방법을 알아보세요. 이 주제에서는 사용자 인터페이스에서 볼 수 있는 보고서를 설명하며, API 프록시의 보안을 고려하는 방법을 제공합니다.

조직 관리자와 읽기 전용 조직 관리자만이 Edge UI에서 이러한 보고서에 액세스할 수 있습니다.

고급 API 운영에서 사용 가능한 보고서

이 페이지에서는 모든 클라우드 엔터프라이즈용 Edge 고객에게 제공되는 보고서 및 고급 API 운영 고객에게만 제공되는 보고서를 포함하여 보안 보고서 사용 방법을 설명합니다. 고급 API 작업을 구매하지 않은 Cloud Enterprise용 Edge 고객은 아래 설명된 보고서 중 일부에 액세스할 수 없습니다.

모든 엔터프라이즈 고객에게 제공되는 보고서 및 고급 API 운영 고객에게만 제공되는 보고서의 전체 목록은 보안 보고 소개를 참조하세요.

런타임 활동 및 구성의 개요 보기

개요 페이지를 사용하여 민감할 수 있는 작업을 포함한 구성 및 런타임 트래픽의 보안 스냅샷을 확인할 수 있습니다. 가장 많은 양의 활동, 특히 잠재적인 보안 취약점을 나타내는 활동을 보여주면 구성 및 트래픽에 대한 보다 자세한 데이터를 살펴볼 수 있습니다.

런타임 활동을 보려면 다음 단계를 따르세요.

  1. 측면 탐색 메뉴에서 분석 > 보안 보고 > 개요를 클릭합니다.

  2. 오른쪽 상단에서 기간 드롭다운을 클릭한 다음 데이터를 확인할 이전 기간을 선택합니다.

    북쪽 방면 교통정보 차트

  3. 북쪽 방면 트래픽 차트에는 조직의 각 환경에서 API 프록시로 들어오는 요청에 대한 정보가 표시됩니다.

  4. 수신 트래픽을 자세히 살펴보려면 런타임 보고서를 클릭하여 아래에 설명된 런타임 페이지에서 자세한 데이터를 확인합니다.

  5. 북쪽 방면 트래픽 차트 아래에 지역별 트래픽 (여러 지역이 있는 경우에만), 오류 코드별 오류 분포, 민감할 수 있는 작업의 사용자 (조직 관리자만 해당)를 보여주는 차트가 있습니다.

    리전별 트래픽, 오류 코드별 오류 분포, 민감할 수 있는 작업별 사용자 차트

    이 이미지에서 이메일 주소는 의도적으로 가려졌습니다. 민감한 작업에 관한 설명은 아래의 민감한 작업 정보를 참고하세요.

지금 보고 있는 것에 대해 질문하기

개요 페이지에서 제공하는 상위 수준 스냅샷을 통해 시스템 보안과 관련된 주요 특성을 확인할 수 있습니다. 확인 결과에 따라 스스로에게 다음과 같은 질문을 할 수 있습니다.

  • 요청 비율이 예상을 뛰어넘나요? 어떤 API 프록시가 이러한 요청을 받고 있는지 자세히 살펴봐야 할까요?
  • 각 지역의 트래픽 비율이 정확해 보이나요? 한 지역에 과부하가 발생했나요?
  • 오류 코드가 많이 표시되나요? 어디에서 발생하나요?
  • (조직 관리자 전용) 가장 민감할 수 있는 작업을 호출하는 사용자는 누구인가요?

런타임 트래픽 세부정보 보기

런타임 페이지에서 런타임 트래픽에 대한 세부정보를 확인하고 현재 보안 취약점을 파악할 수 있습니다. 예를 들어 다음과 같은 작업을 처리할 수 있습니다.

  • 프록시와 대상으로 이동하는 HTTPS가 아닌 트래픽의 양을 파악합니다.
  • 해당 트래픽을 처리하는 개발자 앱 및 가상 호스트에 관한 세부정보를 확인하세요.
  • 오류 코드별로 오류 수를 확인합니다.

런타임 트래픽 세부정보를 보려면 다음 안내를 따르세요.

  1. 측면 탐색 메뉴에서 분석 > 보안 보고 > 런타임을 클릭합니다.
  2. 확인할 데이터의 범위를 설정하려면 페이지 상단에서 데이터를 확인할 환경, 리전, 기간을 선택합니다.
  3. 환경 드롭다운 옆의 드롭다운에 '프록시'('타겟' 또는 다른 값 아님. 아래에서 확인 가능)로 표시하고 값을 '임의'로 둡니다.
  4. 표에는 설정한 범위 내의 API 프록시가 해당 기간의 총 트래픽과 함께 표시됩니다. 특히 HTTPS가 아닌 트래픽을 나열하는 열에 주목하세요. 이는 HTTPS가 아닌 HTTPS 외로 들어오는 나열된 프록시로 전송된 요청을 나타냅니다. 다음은 보안 취약점입니다.

    런타임 트래픽 세부정보를 봅니다.

  5. 표의 행을 클릭하여 프록시에 대한 자세한 정보를 확인합니다. 총 트래픽 차트와 마찬가지로 북쪽 방면 트래픽 차트의 막대 위로 마우스를 가져가면 기본 데이터를 볼 수 있습니다.

    프록시에 대해 자세히 알아보기

  6. 페이지 상단에서 프록시 드롭다운을 클릭한 다음 대상을 클릭합니다.

  7. 이 표에는 프록시에 대한 표와 같이 프록시 대상에 대한 유사한 정보가 나열되어 있습니다.

  8. 테이블의 행을 클릭하여 대상에 관한 세부정보를 확인합니다.

    대상의 세부정보를 봅니다.

  9. 페이지 상단에서 대상 드롭다운을 클릭한 다음 을 클릭하여 앱에 대한 정보를 확인합니다.

  10. 페이지 상단에서 드롭다운을 클릭한 다음 오류 코드를 클릭하여 오류 코드에 대한 정보를 확인합니다.

지금 보고 있는 것에 대해 질문하기

런타임 페이지는 현재 트래픽 컨텍스트(클라이언트의 요청, 대상으로의 요청)에서 프록시가 어떻게 작동하는지 보여줍니다. 표시된 내용을 참고하여 프록시가 제대로 작동하고 있는지 자문해 보세요.

  • HTTPS가 아닌 트래픽을 수신하는 각 프록시에 대한 세부정보를 살펴보세요. 해당 트래픽의 일부가 해당 프록시에 적합한 것으로 보이나요? HTTPS를 통해 요청을 수신하도록 프록시를 재구성해야 하나요?
  • 기록의 양에 관계없이 다양한 범위의 데이터를 살펴봅니다. 내가 반응할 수 있는 트렌드가 있나요?
  • 프록시에서 대상으로 이동하는 트래픽이 크게 증가했나요? 해당 트래픽을 트래픽 관리 정책으로 미디에이션해야 하나요?

구성 세부정보 가져오기

보안 관점에서 구성에 관한 세부정보를 사용하면 프록시 구성 방식을 변경하여 보안을 강화할 수 있는 영역을 파악할 수 있습니다. 구성 페이지에서는 프록시와 대상이 Apigee Edge에서 제공되는 도구를 사용하는 방식을 자세히 확인할 수 있습니다.

구성 세부정보를 보려면 다음 안내를 따르세요.

  1. 측면 탐색 메뉴에서 분석 > 보안 보고 > 구성 메뉴 항목을 클릭합니다.
  2. 확인할 데이터의 범위를 설정하려면 페이지 상단에서 데이터를 보려는 환경을 선택합니다.
  3. 환경 드롭다운 옆의 드롭다운에 '프록시'('타겟' 또는 기타 값이 아님)로 표시되어 있는지 확인하고 값을 '임의'로 둡니다.
  4. 각 프록시에 대해 표에는 다음이 표시됩니다.
    • 보안 관련 정책 그룹에서 사용된 정책 수입니다. 정책 그룹은 트래픽 관리, 보안, 확장 프로그램입니다. 그룹에 대한 자세한 내용은 정책 참조 개요를 참고하세요.
    • 프록시에서 사용하는 공유 흐름 수(있는 경우)입니다.
    • 프록시의 가상 호스트가 HTTPS가 아닌 요청, HTTPS 요청 또는 둘 다를 수신하도록 설정되었는지 여부
  5. 표의 행을 클릭하여 프록시 구성에 대한 자세한 정보를 확인합니다.

    프록시 구성 세부정보를 봅니다.

  6. 선택한 프록시에 공유 흐름이 포함된 경우 UI 오른쪽에서 공유 흐름을 클릭하여 이 프록시에서 호출하는 공유 흐름에 구성된 보안 관련 정책 목록을 확인합니다.

  7. 페이지 상단에서 프록시 드롭다운을 클릭한 다음 대상을 클릭합니다.

  8. 표에는 HTTPS가 아닌 호출 또는 HTTPS 외의 호출을 통해 대상에 도달하는지 여부가 나와 있습니다.

    HTTPS가 아닌 호출 또는 HTTPS 호출을 통해 도달한 타겟입니다.

  9. 페이지 상단에서 대상 드롭다운을 클릭한 다음 공유 흐름을 클릭하여 다음과 같은 공유 흐름에 대한 정보를 확인합니다.

    • 보안 관련 정책 그룹에서 사용된 정책 수입니다.
    • 각 공유 흐름을 사용하는 프록시 수입니다.

    공유 흐름 구성 세부정보

지금 보고 있는 것에 대해 질문하기

런타임 페이지는 프록시가 런타임 조건에서 작동하는 방식을 보여주며, 구성 페이지는 프록시가 해당 조건을 처리하도록 구성한 방법을 보여줍니다. 보고서를 검토하면서 각 프록시를 자세히 살펴보세요.

  • 프록시에 적절한 보안 정책이 포함되어 있나요? 보안과 관련하여 모든 프록시를 동일하게 구성해야 합니다. 예를 들어 요청 부하가 높은 프록시 또는 요청 수량이 크게 변동하는 프록시의 경우 SpikeArrest 정책과 같은 트래픽 제어 정책이 구성되어 있어야 합니다.
  • 공유 흐름 사용량이 적은 이유는 무엇인가요? 공유 흐름은 재사용 가능한 보안 관련 기능을 만드는 유용한 방법이 될 수 있습니다. 공유 흐름에 대한 자세한 내용은 재사용 가능한 공유 흐름을 참고하세요.
  • 흐름 후크에 연결된 공유 흐름을 사용 중인가요? 보안 관련 정책이 포함된 공유 흐름을 흐름 후크에 연결하면 환경의 프록시 전체에 보안 기능을 적용할 수 있습니다. 흐름 후크에 관한 자세한 내용은 흐름 후크를 사용하여 공유 흐름 연결을 참고하세요.
  • 프록시에 HTTPS가 아닌 가상 호스트를 사용할 수 있어야 하나요?

사용자 활동 세부정보 가져오기

보안 모니터링의 일환으로 사용자가 수행하는 민감할 수 있는 작업에 대해 알고 있어야 합니다. 사용자 활동 페이지에는 사용자가 수행한 민감한 작업의 수가 표시됩니다. 민감한 작업에 관한 설명은 아래의 민감한 작업 정보를 참고하세요.

고급 API 작업을 구매한 조직 관리자만 사용자 활동 페이지에 액세스할 수 있습니다. 읽기 전용 조직 관리자를 포함한 다른 역할은 이 페이지에 액세스할 수 없습니다.

사용자 활동을 보려면 다음 단계를 따르세요.

  1. 측면 탐색 메뉴에서 분석 > 보안 보고 > 사용자 활동 메뉴 항목을 클릭합니다.
  2. 날짜 상자를 클릭하여 기간을 설정합니다.
  3. 조직의 각 사용자에 대해 다음과 같은 표가 표시됩니다 (이메일 주소는 의도적으로 가려짐).

    • 로그인 횟수입니다.
    • 사용자가 UI 또는 API를 통해 수행한 민감한 작업
    • 선택한 기간의 활동 변화입니다.
    • 민감한 것으로 간주되는 사용자가 수행한 모든 작업의 비율입니다.

    사용자에 대한 정보를 봅니다.

  4. 표의 행을 클릭하면 사용자 활동에 관한 세부정보가 표시됩니다.

    사용자 세부정보 보기

민감한 작업 정보

개요 페이지와 사용자 활동 페이지에는 사용자가 수행한 민감한 작업에 대한 정보가 표시됩니다. 민감한 작업은 다음 API 패턴에 대해 GET/PUT/POST/DELETE 작업을 실행하는 UI 또는 API의 모든 작업입니다.

사용 사례 요청 URI 패턴
개발자 액세스 /v1/organizations/org_name/developers*
앱 액세스 /v1/organizations/org_name/apps*
맞춤 보고서 액세스 /v1/organizations/org_name/environments/env_name/stats*
트레이스 세션 액세스 /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions*
가상 호스트 액세스 /v1/organizations/org_name/environments/env_name/virtualhosts*

이러한 패턴에서 * 문자는 모든 리소스 경로에 해당합니다. 예를 들어 URI 패턴의 경우는 다음과 같습니다.

/v1/organizations/org_name/developers*

Edge는 다음 URI에서 GET/PUT/POST/DELETE 작업을 추적합니다.

/v1/organizations/org_name/developers
/v1/organizations/org_name/developers/developer_email
/v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name

지금 보고 있는 것에 대해 질문하기

사용자 활동 페이지에서는 조직 사용자의 활동을 자세히 살펴볼 수 있습니다. 각 사용자에 대해 다음과 같은 사항을 점검할 수 있습니다.

  • 사용자에게 적합한 로그인 수
  • 사용자가 민감한 작업을 많이 수행하고 있나요? 이 사용자가 수행해야 할 예상 작업이 맞나요?
  • 특정 기간에 사용자의 활동이 변화했나요? 비율이 변경된 이유는 무엇인가요?