Apigee Sense란 무엇인가요?

현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동
정보

Apigee Sense는 악성 클라이언트의 공격을 비롯한 원치 않는 요청 트래픽으로부터 API를 보호합니다. Apigee Sense는 API 요청 트래픽을 분석하여 원치 않는 요청을 나타낼 수 있는 패턴을 식별합니다.

이 분석을 사용하면 원치 않는 요청을 하는 클라이언트를 식별한 다음 이러한 요청을 허용, 차단 또는 신고하기 위한 조치를 취할 수 있습니다.

Apigee Sense를 사용하면 다음과 같은 요청 패턴으로부터 API를 보호할 수 있습니다.

  • 인간 행동과 혼합된 자동화된 행동
  • 동일한 IP에서 지속적인 시도
  • 비정상적인 오류율
  • 의심스러운 클라이언트 요청
  • 데이터 크롤링
  • 열쇠 수확
  • 활동 버스트
  • 지리적 패턴

원치 않는 요청 감지

백그라운드에서 Apigee Sense는 요청 메타데이터에서 감지한 다음 사용자가 검토할 수 있도록 분석 결과를 제공합니다. Apigee Sense 콘솔에서 분석 결과를 검토할 수 있습니다. 패턴이 의심스러운 경우 패턴 이면의 세부정보를 자세히 살펴보고 조치를 취할지 결정할 수 있습니다.

Apigee Sense는 요청 패턴을 감지하기 위해 요청 메타데이터를 저장하고 분석합니다. 클라이언트가 요청을 실행하면 Apigee Sense는 요청 메타데이터를 수집한 다음 해당 데이터를 일괄적으로 분석하여 패턴을 찾습니다.

Apigee Sense 콘솔 시작하기를 참조하세요.

발견된 패턴

Apigee Sense 콘솔에서 분석 결과를 패턴으로 볼 수 있습니다. 각 패턴은 분석 중에 발견된 요청 특성 집합을 나타냅니다.

다음은 몇 가지 패턴의 예입니다.

  • 이유. 이유라고 하는 여러 기본 제공 구성을 통해 필터링된 API에 대한 요청을 볼 수 있습니다. 이유는 의심스러운 활동을 나타낼 수 있는 일련의 기준과 기준을 나타냅니다. 예를 들어 '콘텐츠 강도'는 OAuth 세션이 적고 5분 동안 대량의 트래픽이 발생한 요청을 의미합니다. 여기에는 IP에서 발생한 통화 수, 총 트래픽 비율, 고유 세션 수에 관한 기준점이 있습니다.
  • 지리. 지리적 출처를 기준으로 필터링된 요청을 볼 수 있습니다.
  • AS 조직. 요청이 발생한 자율 시스템 조직별로 필터링된 요청을 확인할 수 있습니다.

다음 그림에서 Apigee Sense 콘솔에는 요청 메타데이터 분석 중에 발견된 이유 패턴이 나열됩니다.

패턴, 특히 이유에 관한 자세한 내용은 의심스러운 활동에 대한 조치를 참고하세요.

분석된 데이터

Apigee Sense는 요청 메타데이터를 수집하여 API 트래픽을 분석합니다. 아래에는 분석된 메타데이터 종류와 Apigee Sense에서 패턴을 발견하기 위해 살펴보는 몇 가지 질문이 나와 있습니다.

  • 클라이언트 특성. 고객의 IP 주소와 지리적 위치는 어떻게 되나요? 어떤 사용자 에이전트 및 제품군이 사용되었나요? 어떤 기기인가요?
  • 특성 타겟팅. 클라이언트가 타겟팅하는 URI입니다. 로그인 프록시를 반복적으로 사용하고 있나요?
  • 특성을 요청합니다. 어떤 HTTP 동사와 요청 URI가 사용되었나요? 경로 접미사는 무엇이었나요?
  • 응답 특성. 클라이언트가 어떤 응답 코드를 수신했나요? 오류였나요? 응답이 얼마나 되었나요?
  • 시기 및 수량. 단기간에 요청이 급증했나요? 언제였나요? 급상승 구간은 얼마나 되었나요? 요청은 어디에서 발생했나요?

클라이언트의 요청이 원하지 않는지 여부를 판단할 때 상세 보기를 사용하여 요청 특성을 상세히 살펴볼 수 있습니다.

분석 세부정보를 살펴보는 자세한 내용은 Apigee Sense 콘솔 시작하기를 참조하세요.

API 보호

Apigee Sense의 분석 결과를 사용해 클라이언트 또는 일련의 요청이 조치를 취할 가치가 있는지 직접 결정할 수 있습니다.

Apigee Sense 콘솔에서 특정 IP 주소 (또는 주소 그룹의) 트래픽 세부정보를 볼 수 있습니다. 원치 않는 클라이언트를 식별하면 클라이언트의 요청을 차단하는 등의 조치를 취할 수 있습니다.

가능한 작업

Apigee Sense 콘솔을 사용하여 원치 않는 IP 주소에 대해 다음과 같은 조치를 취할 수 있습니다.

작업 설명
블록 지정된 IP 주소에서 오는 요청을 차단하여 클라이언트에 403 응답을 반환합니다. 차단된 요청은 프록시에 전달되지 않습니다.
플래그 프록시가 찾을 수 있는 특수 HTTP 헤더를 추가합니다. Apigee Edge가 값이 SENSE인 X-SENSE-BOT-DETECTED 헤더를 추가합니다.
허용 요청이 프록시로 진행되도록 허용합니다.

의심스러운 요청에 대해 조치를 취하는 방법에 대한 자세한 내용은 Apigee Sense 콘솔 시작하기를 참조하세요.

Apigee Sense 개요

Apigee Sense는 여러 데이터 세트의 데이터에 맞춰 조정된 적응형 알고리즘을 사용합니다. 그 결과, 단일 데이터 소스에서 보다 효율적으로 합법적인 트래픽을 구별할 수 있습니다. 적응형 알고리즘은 식별 및 추적 프로세스를 자동화합니다. 따라서 IP 주소에서 의심스러운 트래픽을 처리하는 방법만 결정하면 됩니다.

Apigee Sense는 다음 4가지 구성요소로 이루어져 있습니다.

  • 수집 엔진은 트래픽이 Apigee Edge를 통과할 때 많은 관련 신호를 수집합니다. Apigee Sense는 API 호출의 소스 및 대상에 대한 일반적인 메타데이터는 물론 요청 내용 및 응답 상태와 관련된 메타데이터도 수집합니다. 또한 타이밍 및 지연 시간 정보도 수집합니다.
  • 분석 엔진은 수집된 모든 데이터를 요약 데이터 구조로 조합합니다. Apigee Sense는 이러한 구조를 심층 분석하여 각 요청 소스의 동작을 검사합니다. 그러면 Apigee Sense에서 소스에 의심스러운 서명이 있는지 판단합니다.
  • Apigee Sense는 큐레이션 엔진을 통해 분석 결과를 사용자에게 제공합니다. 이 결과를 토대로 식별된 의심스러운 클라이언트마다 취할 조치를 지정할 수 있습니다.
  • 마지막으로 작업 엔진은 의심스러운 클라이언트에서 발생하는 요청을 실시간으로 식별하고 이러한 트래픽에 필요한 적절한 조치를 취합니다.