Raporty zabezpieczeń

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

Z tego przewodnika dowiesz się, jak lepiej zrozumieć obecne i potencjalne luki w zabezpieczeniach. W tym artykule opisujemy raporty widoczne w interfejsie i podpowiadamy, jak zabezpieczyć serwery proxy interfejsu API.

Dostęp do tych raportów w interfejsie Edge mają tylko administratorzy organizacji i administrator organizacji z uprawnieniami tylko do odczytu.

Raporty dostępne w zaawansowanych operacjach interfejsu API

Na tej stronie dowiesz się, jak korzystać z raportów zabezpieczeń, w tym z raportów udostępnianych wszystkim klientom Edge for Cloud Enterprise oraz z raportów dostępnych tylko dla klientów korzystających z zaawansowanych operacji interfejsu API. Edge dla klientów Cloud Enterprise, którzy nie kupili żadnych zaawansowanych operacji interfejsu API, nie będą mieli dostępu do niektórych raportów opisanych poniżej.

Pełną listę raportów dostępnych dla wszystkich klientów Enterprise i tych dostępnych tylko dla klientów zaawansowanych operacji interfejsu API znajdziesz w artykule Wprowadzenie do raportowania zabezpieczeń.

Pobierz zrzut aktywności i konfiguracji środowiska wykonawczego

Na stronie Przegląd możesz uzyskać migawkę zabezpieczeń dotyczącą konfiguracji i ruchu w środowisku wykonawczym, w tym potencjalnie wrażliwych operacji. Mając obraz największej aktywności – a zwłaszcza takiej, która stwarza potencjalną lukę w zabezpieczeniach – możesz przeanalizować bardziej szczegółowe dane na temat konfiguracji i ruchu.

Aby wyświetlić aktywność środowiska wykonawczego:

  1. W bocznym menu nawigacyjnym kliknij Analiza > Raportowanie zabezpieczeń > Przegląd.

  2. W prawym górnym rogu kliknij menu okresu, a następnie wybierz poprzedni okres, z którego chcesz wyświetlić dane:

    Wykres ruchu w kierunku północnym

  3. Wykres Ruch w obrębie północy pokazuje informacje o żądaniach przychodzących do serwerów proxy interfejsów API w poszczególnych środowiskach w organizacji.

  4. Aby bardziej szczegółowo przeanalizować ruch przychodzący, kliknij Raporty dotyczące czasu działania. Wyświetlą się szczegółowe dane na opisanej poniżej stronie Środowisko wykonawcze.

  5. Pod wykresem Ruch w północnej znajdziesz wykresy Ruch według regionu (tylko wtedy, gdy masz wiele regionów), Rozkład błędów według kodu błędu i Użytkownicy według operacji potencjalnie poufnych (tylko administratorzy organizacji):

    Wykresy ruchu według regionu, rozkładu błędów według kodu błędu i użytkowników według wykresów operacji potencjalnie poufnych

    Adresy e-mail są celowo zasłonięte na tym zdjęciu. Zapoznaj się poniżej z sekcją Informacje o operacjach wrażliwych, aby dowiedzieć się więcej o operacjach newralgicznych.

Zadawaj pytania o to, co widzisz

Ogólna migawka na stronie Przegląd pozwala zobaczyć najważniejsze informacje związane z bezpieczeństwem systemu. W zależności od tego, co zobaczysz, możesz zadać sobie następujące pytania:

  • Czy odsetek żądań przekracza Twoje oczekiwania? Sprawdź, które serwery proxy API odbierają te żądania?
  • Czy odsetek ruchu w każdym regionie jest poprawny? Czy jakiś region jest przeciążony?
  • Czy widzisz dużą liczbę kodów błędów? Gdzie występują?
  • (Tylko administratorzy organizacji) Którzy użytkownicy wywołują najbardziej potencjalnie wrażliwe operacje?

Pobieranie szczegółów ruchu w środowisku wykonawczym

Na stronie Środowisko wykonawcze możesz wyświetlać szczegółowe informacje o ruchu w środowisku wykonawczym i rozpoznawać bieżące luki w zabezpieczeniach. Na przykład możesz:

  • Określ, ile ruchu innego niż HTTPS trafia do serwerów proxy i celów.
  • Wyświetl szczegółowe informacje o aplikacjach dla deweloperów i hostach wirtualnych obsługujących ten ruch.
  • Wyświetl liczbę błędów według kodu błędu.

Aby wyświetlić szczegóły ruchu w czasie działania aplikacji:

  1. W bocznym menu nawigacyjnym kliknij Analiza > Raportowanie zabezpieczeń > Środowisko wykonawcze.
  2. Aby ustawić zakres danych, które chcesz wyświetlić, u góry strony wybierz środowisko, region i okres, z których chcesz wyświetlić dane.
  3. Upewnij się, że w menu obok menu środowiska widoczna jest opcja „Serwery proxy” (nie „Cele” ani żadna inna wartość – zobaczysz ją poniżej) i pozostaw wartość „Dowolna”.
  4. Zwróć uwagę, że w tabeli wymienione są serwery proxy API w ustawionym zakresie wraz z ich łącznym ruchem w danym okresie. Zwróć szczególną uwagę na kolumnę z listą ruchu innego niż HTTPS. Reprezentuje on żądania wysyłane do wymienionego serwera proxy z użyciem protokołu innego niż HTTPS, a nie HTTPS. Jest to luka w zabezpieczeniach:

    Wyświetl szczegóły ruchu w czasie działania.

  5. Kliknij wiersz w tabeli, aby wyświetlić więcej informacji o serwerze proxy. Tak jak w przypadku wykresu Całkowity ruch, możesz najeżdżać kursorem na słupki na wykresie Ruch w kierunku północnym, aby zobaczyć dane źródłowe:

    Uzyskaj więcej informacji o serwerze proxy.

  6. U góry strony kliknij menu Serwery proxy i wybierz Cele.

  7. Zwróć uwagę, że tabela zawiera podobne informacje o miejscach docelowych serwerów proxy jak w tabeli dotyczącej serwerów proxy.

  8. Kliknij wiersz w tabeli, aby wyświetlić szczegółowe informacje o celu.

    Wyświetl szczegóły dotyczące celu.

  9. Aby wyświetlić informacje o swoich aplikacjach, u góry strony kliknij kolejno menu Cele i Aplikacje.

  10. U góry strony kliknij menu Aplikacje i wybierz Kody błędów, aby wyświetlić informacje o kodach błędów.

Zadawaj pytania o to, co widzisz

Strona Środowisko wykonawcze pokazuje, jak działają serwery proxy w bieżącym kontekście ruchu – żądania od klientów, żądania do celów. Na podstawie tego, co zobaczysz, zadaj sobie pytanie, czy Twoje serwery proxy działają prawidłowo.

  • Sprawdź szczegóły każdego serwera proxy odbierającego ruch inny niż HTTPS. Czy część tego ruchu wydaje się być odpowiednia dla takiego serwera proxy? Czy należy ponownie skonfigurować serwer proxy tak, aby odbierał żądania przez HTTPS?
  • Przeglądaj dane z różnych zakresów, na przykład z mniejszą lub mniejszą ilością danych historycznych. Czy jest jakiś trend, na który możesz odpowiedzieć?
  • Czy występuje znaczny wzrost ruchu z serwera proxy do celu? Czy ruch powinien być zapośredniczenia na podstawie zasad zarządzania ruchem?

Pobranie szczegółów konfiguracji

Mając szczegółowe informacje na temat konfiguracji z punktu widzenia zabezpieczeń, możesz zacząć określać miejsca, w których możesz poprawić bezpieczeństwo przez zmianę konfiguracji serwerów proxy. Strona Konfiguracja zawiera szczegółowy wgląd w to, jak serwery proxy i cele korzystają z narzędzi dostępnych w Apigee Edge.

Aby wyświetlić szczegóły konfiguracji:

  1. W bocznym menu nawigacyjnym kliknij pozycję menu Analiza > Raportowanie zabezpieczeń > Konfiguracja.
  2. Aby ustawić zakres danych, które chcesz wyświetlić, u góry strony wybierz środowisko, którego dane chcesz wyświetlić.
  3. Upewnij się, że w menu obok menu środowiska widoczna jest opcja „Serwery proxy” (nie „Cele” ani inne) oraz pozostaw wartość „Dowolna”.
  4. W przypadku każdego serwera proxy tabela przedstawia:
    • Liczba zasad używanych z grup zasad związanych z zabezpieczeniami. Do grup zasad należą zarządzanie ruchem, zabezpieczenia i rozszerzenia. Więcej informacji o grupach znajdziesz w artykule Informacje o zasadach.
    • Liczba udostępnionych przepływów (jeśli występują) używanych przez serwer proxy.
    • Określa, czy hosty wirtualne serwera proxy są skonfigurowane do odbierania żądań innego niż HTTPS, HTTPS czy obu tych opcji.
  5. Kliknij wiersz w tabeli, aby wyświetlić więcej informacji o konfiguracji serwera proxy:

    Wyświetl szczegóły konfiguracji serwera proxy.

  6. Jeśli wybrany serwer proxy obejmuje przepływy współdzielone, po prawej stronie interfejsu kliknij Przepływy współdzielone, aby wyświetlić listę zasad związanych z zabezpieczeniami skonfigurowanych w przepływach współdzielonych wywoływanych przez ten serwer proxy.

  7. U góry strony kliknij menu Serwery proxy i wybierz Cele.

  8. Zwróć uwagę, że tabela pokazuje, czy cele są osiągane przez wywołania inne niż HTTPS czy HTTPS:

    Cele, do których docierają wywołania inne niż HTTPS lub HTTPS.

  9. U góry strony kliknij menu Cele, a następnie Przepływy współdzielone, aby wyświetlić informacje o udostępnionych przepływach, w tym:

    • Liczba zasad używanych z grup zasad związanych z zabezpieczeniami.
    • Liczba serwerów proxy korzystających z każdego współdzielonego przepływu.

    Szczegóły konfiguracji przepływu współdzielonego.

Zadawaj pytania o to, co widzisz

Na stronie Środowisko wykonawcze widać działanie serwerów proxy w warunkach działania, a na stronie Konfiguracja znajdziesz informacje o ich konfiguracji zgodnej z tymi warunkami. Przyjrzyj się raportom dokładniej na każdym serwerze proxy.

  • Czy Twoje serwery proxy mają odpowiednie zasady zabezpieczeń? Jeśli chodzi o zabezpieczenia, nie wszystkie serwery proxy powinny być skonfigurowane identycznie. Na przykład serwer proxy odbierający duże obciążenie żądaniami lub którego ilość żądań znacznie się zmienia, prawdopodobnie powinien mieć skonfigurowane zasady kontroli ruchu takie jak zasada SpikeArrest.
  • Dlaczego korzystanie z przepływu wspólnego jest niskie? Przepływy współdzielone mogą być przydatnym sposobem na tworzenie funkcji wielokrotnego użytku związanych z zabezpieczeniami. Więcej informacji o przepływach współdzielonych znajdziesz w artykule Przepływy współdzielone wielokrotnego użytku.
  • Czy używasz wspólnych przepływów dołączonych do punktów zaczepienia przepływów? Jeśli do punktu zaczepienia dołączysz udostępniony przepływ, który zawiera zasady związane z zabezpieczeniami, możesz zastosować tę funkcję zabezpieczeń na serwerach proxy w środowisku. Więcej informacji o punktach zaczepienia przepływu znajdziesz w artykule Dołączanie udostępnionego procesu za pomocą punktu zaczepienia przepływu.
  • Czy serwer proxy może mieć hosta wirtualnego innego niż HTTPS?

Pobieranie szczegółów aktywności użytkowników

W ramach monitorowania bezpieczeństwa zwracaj uwagę na potencjalnie wrażliwe operacje wykonywane przez użytkowników. Na stronie Aktywność użytkownika znajduje się liczba operacji poufnych wykonywanych przez użytkowników. Zapoznaj się poniżej z sekcją Informacje o operacjach wrażliwych, aby dowiedzieć się więcej o operacjach newralgicznych.

Dostęp do strony Aktywność użytkowników mają tylko administratorzy organizacji, którzy kupili zaawansowane operacje interfejsu API. Żadna inna rola nie ma dostępu do tej strony, w tym administrator organizacji z uprawnieniami tylko do odczytu

Aby wyświetlić aktywność użytkowników:

  1. W bocznym menu nawigacyjnym kliknij pozycję Analiza > Raportowanie zabezpieczeń > Aktywność użytkownika.
  2. Aby ustawić zakres dat, kliknij pole daty.
  3. Tabela zawiera informacje dotyczące każdego użytkownika w organizacji (adresy e-mail celowo zasłonięte):

    • Liczba logowań.
    • Liczba operacji związanych z poufnymi danymi wykonanych przez użytkownika za pomocą interfejsu użytkownika lub interfejsu API.
    • Zmiana aktywności w wybranym przedziale czasu.
    • Odsetek wszystkich operacji wykonanych przez użytkownika, które zostały uznane za wrażliwe.

    Wyświetlanie informacji o użytkownikach.

  4. Kliknij wiersz w tabeli, aby wyświetlić szczegółowe informacje o aktywności użytkownika:

    Wyświetl szczegóły użytkownika.

Operacje poufne

Na stronach Przegląd i Aktywność użytkownika znajdują się informacje o operacjach poufnych wykonywanych przez użytkowników. Operacja poufne to dowolna operacja w interfejsie użytkownika lub interfejsie API, która wykonuje działanie GET/PUT/POST/DELETE na następujących wzorcach interfejsu API:

Przypadek użycia Wzorzec URI żądania
Dostęp do programistów /v1/organizations/org_name/developers*
Uzyskiwanie dostępu do aplikacji /v1/organizations/org_name/apps*
Dostęp do raportów niestandardowych /v1/organizations/org_name/environments/env_name/stats*
Dostęp do sesji śledzenia /v1/organizations/org_name/environments/env_name/apis/proxy/revisions/rev/debugsessions*
Dostęp do hostów wirtualnych /v1/organizations/org_name/environments/env_name/virtualhosts*

W przypadku tych wzorców znak * odpowiada dowolnej ścieżce zasobu. Na przykład dla wzorca identyfikatora URI:

/v1/organizations/org_name/developers*

Edge śledzi działania GET/PUT/POST/DELETE w przypadku tych identyfikatorów URI:

/v1/organizations/org_name/developers
/v1/organizations/org_name/developers/developer_email
/v1/organizations/org_name/developersdeveloper_email/attributes/attribute_name

Zadawaj pytania o to, co widzisz

Strona Aktywność użytkowników umożliwia szczegółową analizę aktywności użytkowników organizacji. W przypadku każdego użytkownika możesz zadać sobie pytanie:

  • Czy liczba loginów jest odpowiednia dla użytkownika?
  • Czy użytkownik wykonuje dużą liczbę operacji związanych z poufnymi danymi? Czy to oczekiwane operacje, które powinien wykonać ten użytkownik?
  • Czy aktywność użytkownika zmieniła się na przestrzeni czasu? Dlaczego ta wartość procentowa się zmieniła?