O que é o Apigee Sense?

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

O Apigee Sense protege suas APIs contra o tráfego de solicitações indesejadas, incluindo ataques de clientes maliciosos. O Apigee Sense analisa o tráfego de solicitações da API, identificando padrões que podem representar solicitações indesejadas.

Com essa análise, é possível identificar clientes que fazem solicitações indesejadas e, em seguida, tomar medidas para permitir, bloquear ou sinalizar essas solicitações.

Com o Apigee Sense, você pode proteger suas APIs de padrões de solicitação que incluem:

  • Comportamento automatizado que se integra ao comportamento humano
  • Tentativas persistentes do mesmo IP
  • Taxas de erro incomuns
  • Solicitações de cliente suspeitas
  • Rastreamento de dados
  • Coleta de chaves
  • bursts de atividades;
  • Padrões geográficos

Como detectar solicitações indesejadas

Em segundo plano, o Apigee Sense detecta os metadados da solicitação e fornece os resultados da análise para você analisar. Você pode conferir os resultados da análise no console do Apigee Sense. Quando um padrão parece suspeito, é possível olhar mais de perto os detalhes por trás dele para decidir se quer tomar alguma medida.

Para detectar padrões de solicitação, o Apigee Sense armazena e analisa os metadados da solicitação. Conforme os clientes fazem solicitações, o Apigee Sense coleta os metadados das solicitações e os analisa em lotes para procurar padrões.

Consulte Introdução ao console do Apigee Sense.

Padrões descobertos

Você pode ver os resultados da análise no console do Apigee Sense como padrões. Cada padrão representa um conjunto de características de solicitação encontradas durante a análise.

Aqui estão alguns exemplos de padrão:

  • Motivos. Você pode ver as solicitações para sua API filtradas por muitas configurações integradas, chamadas "motivos". Um motivo representa um conjunto de critérios e limites que podem indicar atividade suspeita. Por exemplo, "ladrão de conteúdo" descreve solicitações com poucas sessões de OAuth e um grande volume de tráfego em uma janela de cinco minutos. Ele tem limites para o número de chamadas de um IP, a porcentagem de tráfego total e sessões únicas.
  • Geografia. Você visualiza as solicitações filtradas pela origem geográfica.
  • Organização do AS. É possível conferir as solicitações filtradas pela organização do sistema autônomo de que elas vieram.

Na ilustração a seguir, o console do Apigee Sense lista os padrões de motivo descobertos durante a análise dos metadados de solicitação.

Para mais detalhes sobre padrões, principalmente os motivos, consulte Como agir em relação a atividades suspeitas.

Dados analisados

O Apigee Sense coleta metadados de solicitações para analisar o tráfego da API. A seguir, estão listados os tipos de metadados analisados, além de algumas perguntas que o Apigee Sense analisa para descobrir padrões.

  • Características do cliente: Qual é o endereço IP e a localização geográfica dele? Qual user agent e família foram usados? Qual dispositivo?
  • Características do público-alvo. URIs segmentados pelos clientes. Eles estão acessando um proxy de login repetidamente?
  • Características da solicitação. Qual verbo HTTP e URI de solicitação foram usados? Qual era o sufixo do caminho?
  • Características da resposta: Qual código de resposta o cliente recebeu? Isso foi um erro? Qual foi o tamanho da resposta?
  • Tempo e quantidade. Houve um pico de solicitações em um curto período? Quando isso aconteceu? Qual foi o tamanho do pico? De onde vieram as solicitações?

Use a Visualização detalhada para detalhar as características da solicitação ao determinar se as solicitações de um cliente são indesejadas.

Para saber mais sobre os detalhes da análise, consulte Introdução ao console do Apigee Sense.

Como proteger suas APIs

Usando os resultados da análise do Apigee Sense, você toma suas próprias decisões sobre se um cliente ou um conjunto de solicitações merece uma ação.

No console do Apigee Sense, é possível conferir os detalhes do tráfego de um determinado endereço IP (ou grupo de endereços). Quando você identifica um cliente indesejado, pode agir como bloquear as solicitações dele.

Ações disponíveis

Com o console do Apigee Sense, é possível realizar as seguintes ações para um endereço IP que você decidiu não ser bem-vindo.

Ação Descrição
Bloquear Bloqueia solicitações provenientes de um endereço IP especificado, retornando uma resposta 403 para o cliente. As solicitações bloqueadas não chegam aos seus proxies.
Flag Adicione um cabeçalho HTTP especial que o proxy possa procurar. O Apigee Edge vai adicionar um cabeçalho X-SENSE-BOT-DETECTED com o valor de SENSE.
Permitir Permite que a solicitação prossiga para seus proxies.

Para saber mais sobre como agir em solicitações suspeitas, consulte Introdução ao console do Apigee Sense.

Visão geral do Apigee Sense

O Apigee Sense usa algoritmos adaptáveis que são ajustados com dados de vários conjuntos de dados. Assim, é possível distinguir o tráfego legítimo com mais eficiência do que seria possível em uma única fonte de dados. Algoritmos adaptáveis automatizam o processo de identificação e rastreamento. Como resultado, você só precisa decidir como lidar com o tráfego suspeito de um endereço IP.

O Apigee Sense tem quatro componentes:

  • Um mecanismo de coleta coleta um grande número de indicadores relevantes à medida que o tráfego passa pelo Apigee Edge. O Apigee Sense coleta metadados típicos sobre a origem e o destino da chamada de API, além de metadados relacionados ao conteúdo da solicitação e ao status da resposta. Ele também coleta informações de tempo e latência.
  • O mecanismo de análise reúne todos os dados coletados em uma estrutura de dados resumida. O Apigee Sense faz uma análise mais detalhada dessa estrutura, examinando o comportamento de cada origem de solicitação. Em seguida, o Apigee Sense avalia se a fonte tem uma assinatura suspeita.
  • Por meio do mecanismo de curadoria, o Apigee Sense apresenta os resultados da análise aos usuários. Com esses resultados, é possível especificar a ação a ser tomada para cada cliente suspeito identificado.
  • Por fim, o mecanismo de ação identifica solicitações como originadas de clientes suspeitos em tempo real e toma as medidas necessárias em relação a esse tráfego.