Prendre des mesures en cas d'activité suspecte

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Vous pouvez prendre des mesures pour intercepter les requêtes suspectes, par exemple en bloquant les requêtes ou en les signalant pour une gestion spéciale dans vos proxys d'API. Vous pouvez également prendre des mesures pour autoriser expressément les requêtes provenant d'adresses IP spécifiques.

Fonctionnement des actions

Dans la console Apigee Sense, vous pouvez autoriser, bloquer ou signaler explicitement des requêtes provenant de clients spécifiques. Apigee Edge applique ces actions aux requêtes avant que vos proxys d'API ne les traitent. En règle générale, vous intervenez lorsque les demandes sont conformes à des modèles de comportement indésirable ou (dans le cas de l'action d'autorisation) pour exclure un client des actions interdites que vous avez déjà effectuées.

Pour identifier les demandes sur lesquelles prendre des mesures, utilisez le rapport de détection (dans la console Apigee Sense, cliquez sur le menu Détection, puis sur "Rapport") afin d'identifier les comportements de requête que vous souhaitez bloquer ou signaler. Par exemple, le rapport de détection peut indiquer qu'un ensemble de requêtes présente le comportement Brute Guessor. Vous pouvez prendre des mesures pour bloquer les requêtes provenant de ces adresses IP.

Vous pouvez effectuer les types d'actions suivants.

Action Description Ordre de priorité
Autoriser Autorisez les demandes de la catégorie sélectionnée pour continuer. L'action "Autoriser" peut vous permettre d'autoriser explicitement les requêtes provenant d'adresses IP de clients spécifiques, malgré d'autres actions susceptibles d'avoir un impact sur l'adresse IP. Par exemple, vous pouvez autoriser les requêtes d'adresse IP client interne ou partenaire même si elles sont conformes à un comportement "indésirable". 1
Cale Bloquer les requêtes dans la catégorie sélectionnée. Lorsque vous choisissez de bloquer complètement les requêtes, Apigee Edge répond au client avec un code d'état 403. 2
Drapeau Marquez les requêtes dans la catégorie sélectionnée afin de pouvoir les traiter dans le code de proxy de l'API. Lorsque vous signalez les requêtes d'un client, Apigee Edge ajoute à la demande un en-tête X-SENSE-BOT-DETECTED avec la valeur SENSE. Votre proxy d'API peut répondre en fonction de la présence de cet en-tête, par exemple pour envoyer une réponse particulière au client. 3

Ordre de priorité pour les actions Apigee Sense

Apigee Sense applique les actions par ordre de priorité, de "Autoriser à bloquer" à "Indicateur". Par exemple, si une action "Autoriser" et une action de blocage sont activées pour une adresse IP donnée, Apigee Sense applique l'action "Autoriser" et ignore l'action "Bloquer".

Apigee Sense applique un ordre de priorité car vous pouvez appliquer plusieurs actions à une adresse IP sans vous en rendre compte. En effet, vous prenez généralement des mesures en réponse à un comportement (par exemple, pour bloquer les utilisateurs qui ne se contentent pas de deviner) auquel de nombreuses adresses IP sont associées. Lorsque vous effectuez ultérieurement une autre action sur une adresse IP unique, par exemple en séparant une adresse IP conviviale pour l'autoriser, l'action appliquée au comportement et les actions appliquées via une adresse IP unique sont toutes deux activées pour l'adresse IP. Pourtant, seule l'action ayant la priorité la plus élevée est appliquée aux requêtes provenant d'une adresse IP donnée.

Ainsi, bien que des actions des trois types puissent être activées pour une adresse IP, l'action Autoriser prévaut sur une action de blocage ou de signalement.

Identifier les demandes et les clients sur lesquels agir

Dans la console Apigee Sense, vous pouvez filtrer et regrouper les clients suspects en fonction de leur origine et du motif de leur suspicion. Une fois que vous avez isolé le groupe souhaité, vous pouvez prendre des mesures sur les adresses IP de ce groupe, par exemple les bloquer.

Vous pouvez filtrer les clients suspects selon les partitions suivantes:

Partition Description
Motif de bot unique Motif pour lequel une demande est suspecte. Vous trouverez plus d'informations sur les raisons ci-dessous.
Groupe de motifs associés au robot Ensemble de motifs associés à un seul ensemble d'une ou plusieurs adresses IP. Par exemple, l'analyse peut avoir identifié quatre adresses IP dont les demandes correspondaient aux critères pour trois raisons.
Pays Pays d'origine de la requête.
Organisation de systèmes autonomes Organisation AS à l'origine de la demande.

Raisons

Lors de l'analyse des requêtes d'API, Apigee Sense les mesure à l'aide de critères qui déterminent si le comportement de la requête est suspect. Si les requêtes provenant de l'adresse IP répondent aux critères suggérant un motif d'activité suspecte, Apigee Sense le signale dans sa console.

Le tableau suivant décrit les raisons pour lesquelles les demandes sont identifiées comme suspectes. Sur le portail, vous pouvez consulter la liste des critères et filtrer les clients émettant des demandes suspectes en fonction de ces motifs.

Vous pouvez également personnaliser les critères en fonction des besoins de votre utilisation de l'API. Pour en savoir plus, consultez Personnaliser les règles de détection.

Motif Comportement enregistré
Brute Guessor Plus grande proportion d'erreurs de réponse au cours des dernières 24 heures
Dépassement du quota de contenus Demandes supplémentaires après l'erreur 403 en raison du dépassement du quota de contenu
Vol de contenu Peu de sessions OAuth avec un volume de trafic important sur une période de 5 minutes
Grattoir de contenu Nombre important d'URI appelés dans un délai de cinq minutes
Distinct OS Plusieurs familles de systèmes d'exploitation utilisées dans un intervalle de 5 minutes
Famille d'user-agents distincts Plusieurs familles de user-agents utilisées dans un intervalle de 5 minutes
Flooder Proportion élevée de trafic provenant d'adresses IP sur une période de 5 minutes
Guessorur Nombre élevé d'erreurs de réponse sur une période de 5 minutes
Se connecter à Guessor Volume élevé de trafic vers quelques URI par fenêtre de cinq minutes
OAuth Abuser Nombre élevé de sessions OAuth avec un petit nombre de user-agents au cours des dernières 24 heures
Collecteur OAuth Nombre élevé de sessions OAuth avec peu de familles de user-agents au cours des dernières 24 heures
Collecteur OAuth Nombre élevé de sessions OAuth avec un trafic important sur une période de cinq minutes
Robot Abuser Un plus grand nombre d'erreurs de refus 403 au cours des dernières 24 heures
Courte session Nombre élevé de sessions OAuth courtes
Static Content Scraper Proportion élevée de la taille de la charge utile de réponse provenant de l'adresse IP dans une fenêtre de 5 minutes
Storm Peu de pics de trafic importants sur une période de 5 minutes
Tornade Pics de trafic réguliers sur une période de 5 minutes
Règle de liste Tor L'adresse IP provient d'un projet TOR, et l'adresse IP déclenche au moins une autre règle de bot