Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
Z tego przewodnika dowiesz się, jak możesz lepiej zrozumieć obecne i potencjalne luki w zabezpieczeniach. W tym temacie opisujemy raporty widoczne w interfejsie, dzięki czemu możesz zastanowić się nad bezpieczeństwem serwerów proxy interfejsu API.
Dostęp mają tylko administratorzy organizacji i administrator organizacji z uprawnieniami tylko do odczytu w interfejsie Edge.
Raporty dostępne w zaawansowanych operacjach interfejsu API
Na tej stronie dowiesz się, jak korzystać z raportów zabezpieczeń, w tym raportów udostępnianych wszystkim Edge dla klientów Cloud Enterprise i tych dostępnych tylko dla klientów Advanced API Ops. Edge dla klientów Cloud Enterprise, którzy nie kupili opcji zaawansowanych operacji interfejsu API nie będzie mieć dostępu do niektórych raportów opisanych poniżej.
Pełną listę dostępnych raportów znajdziesz w artykule Wprowadzenie do raportowania zabezpieczeń. dla wszystkich klientów Enterprise i tych dostępnych tylko dla klientów zaawansowanych operacji interfejsu API.
Uzyskaj podsumowanie aktywności i konfiguracji środowiska wykonawczego
Na stronie Przegląd znajdziesz podsumowanie zabezpieczeń ruchu w konfiguracji i ruchu w czasie działania, w tym: operacji potencjalnie wrażliwych. Mając obraz największej aktywności (zwłaszcza tych, które stanowią potencjalną lukę w zabezpieczeniach), możesz przeanalizować bardziej szczegółowe dane na temat konfiguracji i ruchu.
Aby wyświetlić aktywność w czasie działania:
W bocznym menu nawigacyjnym kliknij Analizuj > . Raporty zabezpieczeń > Przegląd.
W prawym górnym rogu kliknij menu okresu, a następnie wybierz poprzedni okres, dla którego chcesz wyświetlić dane:
Wykres Ruch w kierunku północnym przedstawia informacje o żądaniach przychodzących do serwerów proxy interfejsów API w poszczególnych środowiskach w organizacji.
Jeśli chcesz bardziej szczegółowo przeanalizować ruch przychodzący, kliknij Raporty dotyczące środowiska wykonawczego. Wyświetlą się szczegółowe dane na stronie Środowisko wykonawcze, która została opisana poniżej.
Pod wykresem Ruch w kierunku północnym znajdziesz wykresy Ruch według regionu (tylko jeśli masz kilka regionów), Rozkład błędów według kodu błędu i Użytkownicy według potencjalnie wrażliwych operacji (tylko dla administratorów organizacji):
Adresy e-mail są celowo ukryte na tym obrazie. Ich opis znajdziesz w sekcji Operacje newralgiczne poniżej.
Zadawaj pytania o to, co widzisz
Ogólny zrzut ekranu dostępny na stronie Przegląd pomaga poznać najważniejsze cechy związane z bezpieczeństwem systemu. Na podstawie tego, co zobaczysz, możesz zadać sobie następujące pytania:
- Czy odsetek żądań przekracza Twoje oczekiwania? Czy musisz się przyjrzeć, które serwery proxy interfejsów API otrzymują te żądania?
- Czy wydaje się, że odsetek ruchu w każdym regionie jest prawidłowy? Czy któryś z regionów jest przeciążony?
- Czy widzisz dużą liczbę kodów błędów? Gdzie się pojawiają?
- (Tylko administratorzy organizacji) Którzy użytkownicy wywołują najbardziej poufne operacje?
Pobieranie informacji o ruchu w środowisku wykonawczym
Na stronie Środowisko wykonawcze możesz wyświetlać szczegółowe informacje o ruchu w środowisku wykonawczym i rozpoznawać aktualne luki w zabezpieczeniach. Możesz na przykład:
- Określ ilość ruchu innego niż HTTPS trafiającego do Twoich serwerów proxy i miejsc docelowych.
- Wyświetl szczegółowe informacje o aplikacjach dla deweloperów i hostach wirtualnych obsługujących ten ruch.
- Wyświetl liczbę błędów według kodu błędu.
Aby wyświetlić szczegóły ruchu w czasie działania aplikacji:
- W bocznym menu nawigacyjnym kliknij Analizuj > . Raporty zabezpieczeń > Środowisko wykonawcze.
- Aby ustawić zakres danych, które chcesz wyświetlić, u góry strony wybierz środowisko, region i okres, z którego chcesz wyświetlić dane.
- Sprawdź, czy w menu obok menu środowiska jest wpisane „Serwery proxy” (a nie „Cele” ani żadnej innej wartości – znajdziesz to poniżej) i pozostaw wartość „Dowolna”.
Pamiętaj, że w tabeli wymienione są serwery proxy interfejsu API w ustawionym przez Ciebie zakresie oraz ich łączny ruch w danym okresie. Zwróć uwagę na kolumnę z informacjami o ruchu innym niż HTTPS. Odnosi się do żądań wysyłanych do wskazanego serwera proxy, które przechodzą przez protokół inny niż HTTPS, a nie przez HTTPS. To luka w zabezpieczeniach:
Kliknij wiersz w tabeli, aby wyświetlić więcej informacji o serwerze proxy. Podobnie jak w przypadku wykresu Całkowity ruch możesz najechać na słupki na wykresie Ruch w północ, by wyświetlić dane źródłowe:
U góry strony kliknij menu Serwery proxy, a następnie Cele.
Zwróć uwagę, że w tabeli znajdują się podobne informacje o docelowych serwerach proxy, które są wymienione w tabeli dla serwerów proxy.
Kliknij wiersz w tabeli, aby wyświetlić szczegółowe informacje o obiekcie docelowym.
U góry strony kliknij menu Cele, a następnie Aplikacje, aby wyświetlić informacje o swoich aplikacjach.
U góry strony kliknij menu Aplikacje, a następnie Kody błędów, aby wyświetlić informacje o kodach błędów.
Zadawaj pytania o to, co widzisz
Strona Środowisko wykonawcze pokazuje, jak serwery proxy zachowują się w bieżącym kontekście ruchu – żądania od klientów, żądania do celów. Wykorzystaj to, aby się dowiedzieć, czy serwery proxy działają zgodnie z oczekiwaniami.
- Sprawdź szczegóły każdego serwera proxy odbierającego ruch inny niż HTTPS. Czy część ruchu wydaje się odpowiednia dla tego serwera proxy? Czy należy ponownie skonfigurować serwer proxy, aby odbierał żądania przez HTTPS?
- Możesz analizować dane z różnych zakresów, np. bliższej lub mniejszej historii. Czy jest jakiś trend, na który możesz odpowiedzieć?
- Czy występuje znaczny wzrost ruchu z serwera proxy do miejsca docelowego? Czy w tym ruchu należy pośredniczyć zgodnie z zasadami zarządzania ruchem?
Pobierz szczegóły konfiguracji
Dzięki szczegółowym informacjom na temat konfiguracji z perspektywy zabezpieczeń możesz zacząć wykrywać miejsca, w których można poprawić bezpieczeństwo, zmieniając konfigurację serwerów proxy. Na stronie Konfiguracja znajdziesz szczegółowe informacje o tym, jak serwery proxy i cele korzystają z narzędzi dostępnych w Apigee Edge.
Aby wyświetlić szczegóły konfiguracji:
- W bocznym menu nawigacyjnym kliknij Analizuj > Raporty zabezpieczeń > Konfiguracja.
- Aby ustawić zakres danych, które chcesz wyświetlić, u góry strony wybierz środowisko, z którego dane chcesz wyświetlić.
- Sprawdź, czy w menu obok menu środowiska jest wpisane „Serwery proxy” (nie „Cele” ani inne wartości) i pozostaw jej wartość „Dowolna”.
- Tabela pokazuje w przypadku każdego serwera proxy:
- Liczba zasad używanych z grup zasad związanych z bezpieczeństwem. Grupy zasad obejmują zarządzanie ruchem, bezpieczeństwo i rozszerzenia. Więcej informacji o grupach znajdziesz w artykule Omówienie zasad.
- Liczba przepływów współdzielonych (jeśli istnieją) używanych przez serwer proxy.
- Określa, czy hosty wirtualne serwera proxy są skonfigurowane pod kątem odbierania żądań innych niż HTTPS, żądań HTTPS czy obu rodzajów żądań.
Kliknij wiersz w tabeli, aby wyświetlić więcej informacji o konfiguracji serwera proxy:
Jeśli wybrany serwer proxy obejmuje współdzielone przepływy, w prawej części interfejsu użytkownika kliknij Shared Flows, aby wyświetlić listę zasad związanych z bezpieczeństwem skonfigurowanych w przepływach współdzielonych wywoływanych przez ten serwer proxy.
U góry strony kliknij menu Serwery proxy, a następnie Cele.
Z tabeli możesz się dowiedzieć, czy cele są osiągane przez wywołania inne niż HTTPS czy HTTPS:
U góry strony kliknij menu Cele, a następnie Udostępnione przepływy, aby wyświetlić informacje o współdzielonych przepływach, w tym:
- Liczba zasad używanych z grup zasad związanych z bezpieczeństwem.
- Liczba serwerów proxy korzystających z każdego współdzielonego przepływu.
Zadawaj pytania o to, co widzisz
Na stronie Środowisko wykonawcze przedstawiono działanie serwerów proxy w warunkach działania, natomiast strona Konfiguracja przedstawia ich konfigurację do obsługi takich warunków. Przyjrzyj się raportom z bliska i przyjrzyj się każdemu z nich.
- Czy Twoje serwery proxy mają odpowiednie zasady zabezpieczeń? Pod względem bezpieczeństwa nie wszystkie serwery proxy powinny być skonfigurowane tak samo. Na przykład w przypadku serwera proxy odbierającego dużo żądań lub którego liczba żądań zmienia się gwałtownie, należy prawdopodobnie skonfigurować zasady kontroli ruchu takie jak zasady SpiekeArrest.
- Dlaczego użycie wspólnego przepływu jest niskie, dlaczego? Współdzielone przepływy mogą być dobrym sposobem na tworzenie funkcji wielokrotnego użytku związanych z zabezpieczeniami. Więcej informacji o udostępnionych przepływach znajdziesz w artykule o udostępnionych przepływach wielokrotnego użytku.
- Czy używasz współdzielonych przepływów połączonych z punktami zaczepienia przepływu? Dzięki dołączeniu do punktu zaczepienia przepływu współdzielonego, który zawiera zasady związane z zabezpieczeniami, funkcja zabezpieczeń może być egzekwowana na serwerach proxy w danym środowisku. Więcej informacji o punktach zaczepienia przepływu znajdziesz w artykule Dołączanie udostępnionego przepływu za pomocą haczyka.
- Czy serwer proxy powinien mieć host wirtualny inny niż HTTPS?
Pobieranie szczegółów aktywności użytkowników
W ramach monitorowania bezpieczeństwa pamiętaj o potencjalnie poufnych operacjach wykonywanych przez użytkowników. Na stronie Aktywność użytkownika znajduje się liczba poufnych operacji wykonywanych przez użytkowników. Ich opis znajdziesz w sekcji Operacje newralgiczne poniżej.
Tylko administratorzy organizacji, którzy kupili zaawansowane operacje związane z interfejsem API może uzyskać dostęp do strony Aktywność użytkownika. Żadne inne role, w tym administrator organizacji z uprawnieniami tylko do odczytu, nie mają dostępu do tej strony.
Aby wyświetlić aktywność użytkowników:
- W bocznym menu nawigacyjnym kliknij Analizuj > Raporty zabezpieczeń > Aktywność użytkownika.
- Kliknij pole daty, aby ustawić zakres dat.
W przypadku każdego użytkownika w organizacji tabela pokazuje (adresy e-mail celowo zasłonięte):
- Liczba logowań.
- Liczba poufnych operacji wykonanych przez użytkownika za pomocą interfejsu użytkownika lub interfejsu API.
- Zmiana aktywności w wybranym przedziale czasu.
- Odsetek wszystkich operacji wykonywanych przez użytkownika, które są uznawane za poufne.
Kliknij wiersz w tabeli, aby wyświetlić szczegółowe informacje o aktywności użytkownika:
Informacje o operacjach poufnych
Strony Przegląd i Aktywność użytkownika zawierają informacje o poufnych operacjach wykonywanych przez użytkowników. Operacja poufna to dowolna operacja w interfejsie użytkownika lub interfejsie API, która wykonuje GET/PUT/POST/DELETE. dla następujących wzorców interfejsu API:
Przypadek użycia | Wzorzec identyfikatora URI żądania |
---|---|
Uzyskiwanie dostępu do deweloperów | /v1/organizations/org_name/developers* |
Uzyskiwanie dostępu do aplikacji | /v1/organizations/org_name/apps* |
Dostęp do raportów niestandardowych | /v1/organizations/org_name/environments/env_name/stats* |
Uzyskiwanie dostępu do sesji śledzenia | /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions* |
Uzyskiwanie dostępu do hostów wirtualnych | /v1/organizations/org_name/environments/env_name/virtualhosts* |
W przypadku tych wzorców znak * odpowiada dowolnej ścieżce zasobów. Przykład: dla wzorca identyfikatora URI:
/v1/organizations/org_name/developers*
Edge śledzi działania GET/PUT/POST/DELETE w tych identyfikatorach URI:
/v1/organizations/org_name/developers /v1/organizations/org_name/developers/developer_email /v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name
Zadawaj pytania o to, co widzisz
Na stronie Aktywność użytkowników można przeanalizować aktywność użytkowników w organizacji. Możesz zadać sobie pytanie dotyczące każdego użytkownika:
- Czy liczba loginów jest odpowiednia dla danego użytkownika?
- Czy użytkownik wykonuje dużą liczbę operacji związanych z poufnymi danymi? Czy to oczekiwane operacje, które ten użytkownik powinien wykonać?
- Czy aktywność użytkownika zmieniła się na przestrzeni czasu? Dlaczego ta wartość procentowa się zmieniła?