Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini
berlaku untuk Apigee dan Apigee Hybrid.
Banyak organisasi berupaya mengintegrasikan Apigee dengan solusi Informasi Keamanan dan Manajemen Peristiwa (SIEM) mereka. Integrasi ini memungkinkan
korelasi data Apigee yang berharga dengan log produk keamanan dan jaringan lainnya, sehingga memfasilitasi
deteksi ancaman tingkat lanjut, pencatatan log yang komprehensif, dan pelaporan kepatuhan. Dokumen ini
membahas berbagai pendekatan integrasi, yang disesuaikan dengan skenario dengan dan tanpa add-on
Advanced API Security.
Audiens
Audiens untuk dokumen ini meliputi:
Administrator API bertanggung jawab untuk memastikan keamanan API, mengelola konfigurasi platform, mendukung efisiensi operasional, dan mematuhi persyaratan kepatuhan keamanan.
Analis keamanan berfokus pada pendeteksian dan penyelidikan insiden keamanan terkait API secara proaktif untuk meminimalkan risiko dan mengamankan data sensitif.
Opsi konfigurasi
Apigee menawarkan dua metode utama untuk mengirim informasi log ke SIEM:
Menyediakan tingkat dasar data log API, termasuk log khusus layanan yang berguna untuk
proses debug dan pemecahan masalah.
Kebijakan Pencatatan Pesan Apigee
Kebijakan Pencatatan Log Pesan menawarkan fleksibilitas
dan kontrol yang lebih besar, sehingga Anda dapat mengirim berbagai data log Apigee,
termasuk variabel alur tertentu, ke SIEM Anda.
Mengintegrasikan Apigee dengan SIEM Anda
Kemampuan adaptasi Apigee memastikan integrasi yang lancar dengan solusi SIEM pilihan Anda.
Langkah-langkah integrasi umumnya adalah:
Pilih metode integrasi Anda. Pilih log platform Google Cloud atau
kebijakan Pencatatan Pesan Apigee berdasarkan persyaratan data dan
kemampuan SIEM Anda.
Tetapkan Penerusan Data. Untuk membuat penerusan data, konfigurasikan Apigee untuk mengirim
data log yang diinginkan ke SIEM Anda. Langkah-langkah dasar untuk konfigurasi ini adalah sebagai berikut.
Langkah-langkah yang tepat bergantung pada penyiapan dan detail konfigurasi sistem SIEM Anda:
Siapkan koneksi atau integrasi antara Apigee dan SIEM Anda.
Tentukan dalam konfigurasi SIEM Anda log atau peristiwa Apigee mana yang akan diteruskan ke SIEM Anda.
Berikan izin yang diperlukan dalam SIEM Anda untuk menerima dan memproses data Apigee.
Menyelaraskan Struktur Data. Memetakan kolom log Apigee dan variabel alur
(seperti client.ip, request.uri, dll.)
ke kolom yang sesuai dalam model data SIEM Anda. Penyelarasan ini memastikan bahwa
SIEM dapat menafsirkan dan mengategorikan data Apigee dengan benar untuk analisis yang efektif dan
korelasi dengan peristiwa keamanan lainnya.
Mencatat data Advanced API Security
Jika ingin mencatat data yang diidentifikasi oleh Deteksi penyalahgunaan keamanan API tingkat lanjut, Anda dapat menggunakan Tindakan dengan kebijakan Pencatatan Pesan Apigee.
Gunakan header yang ditambahkan oleh tindakan untuk memicu kebijakan Pencatatan Pesan guna mencatat permintaan yang ditandai.
Misalnya, gambar berikut menunjukkan header apisec yang dikonfigurasi dengan nilai
abuse di UI tindakan:
Dengan mengikuti contoh ini, Anda dapat mengonfigurasi kebijakan Pencatatan Pesan agar dipicu saat
melihat header:
Contoh: Menggunakan kebijakan Apigee Message Logging
Contoh ini menunjukkan cara mengonfigurasi kebijakan Message Logging Apigee untuk mengirim data log Apigee ke SIEM. Dengan opsi ini, Anda menentukan di kebijakan Message Logging variabel alur Apigee yang ingin
dikirim ke SIEM. Opsi ini memungkinkan Anda mengirim serangkaian detail log yang lebih kaya ke SIEM daripada yang Anda dapatkan dengan opsi log platform Cloud.
Saat proxy API memproses traffic, kebijakan logging akan mengambil kolom yang ditentukan
dari permintaan dan respons, lalu menuliskannya ke file log untuk dianalisis dan di-debug.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[[["\u003cp\u003eApigee and Apigee hybrid can be integrated with Security Information and Event Management (SIEM) systems to correlate API data with network and security logs, enhancing threat detection and compliance.\u003c/p\u003e\n"],["\u003cp\u003eThere are two primary methods for sending Apigee log data to a SIEM: utilizing Google Cloud platform logs for basic data, or the Apigee Message Logging policy for more customized data, such as specific flow variables.\u003c/p\u003e\n"],["\u003cp\u003eIntegrating Apigee with a SIEM involves choosing an integration method, establishing data forwarding from Apigee to the SIEM, and aligning the Apigee data structure with the SIEM's data model.\u003c/p\u003e\n"],["\u003cp\u003eThe Apigee Message Logging policy offers the flexibility to specify exactly which Apigee flow variables to send to the SIEM, enabling a more detailed log data set compared to the Cloud platform logs.\u003c/p\u003e\n"],["\u003cp\u003eAdvanced API Security data, such as abuse detection, can be logged to a SIEM by using security actions to flag rules and the Message Logging policy to log the flagged requests.\u003c/p\u003e\n"]]],[],null,["# Integrate Apigee with your SIEM solution\n\n*This page\napplies to **Apigee** and **Apigee hybrid**.*\n\nMany organizations seek to integrate Apigee\nwith their Security Information and Event Management (SIEM) solutions. This integration enables\nthe valuable correlation of Apigee data with other network and security product logs, facilitating\nadvanced threat detection, comprehensive logging, and compliance reporting. This document\nexplores various integration approaches, catering to scenarios both with and without the\n[Advanced API Security](/apigee/docs/api-security) add-on.\n\nAudience\n--------\n\nThe audience for this document includes:\n\n- **API administrators** responsible for ensuring API security, managing platform configurations, supporting operational efficiency, and adhering to security compliance requirements.\n- **Security analysts** focused on proactively detecting and investigating API-related security incidents to minimize risk and safeguard sensitive data.\n\nConfiguration options\n---------------------\n\nApigee offers two primary methods for sending log information to a SIEM:\n\nIntegrating Apigee with your SIEM\n---------------------------------\n\nApigee's adaptability ensures smooth integration with your chosen SIEM solution.\nThe general integration steps are:\n| **Note:** If you use Google Security Operations SIEM, see [Integrate Apigee with Google SecOps](/apigee/docs/api-platform/security/secops-integration) for more information. See also [Google Security Operations SIEM overview](/chronicle/docs/overview).\n\n1. **Choose your integration method.** Select either Google Cloud platform logs or the Apigee [Message Logging policy](#messageloggingpolicy) based on your data requirements and SIEM capabilities.\n2. **Establish Data Forwarding.** To establish data forwarding, configure Apigee to send the desired log data to your SIEM. The basic steps for this configuration are as follows. The exact steps depend on your SIEM system's setup and configuration details:\n 1. Set up a connection or integration between Apigee and your SIEM.\n 2. Specify in your SIEM configuration which Apigee logs or events to forward to your SIEM.\n 3. Grant necessary permissions within your SIEM to receive and process the Apigee data.\n3. **Align Data Structures.** Map the Apigee log fields and [flow variables](/apigee/docs/api-platform/reference/variables-reference) (like `client.ip`, `request.uri`, etc.) to the corresponding fields in your SIEM's data model. This alignment ensures that the SIEM can correctly interpret and categorize the Apigee data for effective analysis and correlation with other security events.\n\nLog Advanced API security data\n------------------------------\n\nIf you wish to log data that was identified by Advanced API\nsecurity [Abuse detection](/apigee/docs/api-security/abuse-detection), you can use [Actions](/apigee/docs/api-security/security-actions) with the Apigee Message Logging\npolicy.\n\n\nFollow these steps:\n\n1. Use [Advanced API Security actions](/apigee/docs/api-security/security-actions) to flag a rule you want to log.\n2. Use the header added by the action to trigger the Message Logging policy to log the flagged request. For example, the following image shows the header `apisec` configured with the value `abuse` in the actions UI:\n\n Following this example, you could configure the Message Logging policy to trigger when\n it sees the header: \n\n ```text\n \u003cPostFlow name=\"PostFlow\"\u003e\n \u003cRequest\u003e\n \u003cStep\u003e\n \u003cCondition\u003erequest.header.apisec=\"abuse\"\u003c/Condition\u003e\n \u003cName\u003eLogMessagePolicy\u003c/Name\u003e\n \u003c/Step\u003e\n \u003c/Request\u003e\n \u003c/PostFlow\u003e\n ```\n\nExample: Use the Apigee Message Logging policy\n----------------------------------------------\n\nThis example shows how to configure the Apigee [Message Logging policy](/apigee/docs/api-platform/reference/policies/message-logging-policy) to send Apigee log data\nto a SIEM. With this option, you specify in the Message Logging policy which Apigee [flow variables](/apigee/docs/api-platform/reference/variables-reference) you wish\nto send to the SIEM. This option lets you send a richer set of log details to the SIEM than you get\nwith the Cloud platform log option.\n| **Note:** To use this option, you must be familiar with configuring and using [Apigee policies](/apigee/docs/api-platform/develop/policy-attachment-and-enforcement).\n\n1. Enable ingestion of Apigee data into the SIEM.\n 2. Create a [Message Logging policy](/apigee/docs/api-platform/reference/policies/message-logging-policy) with the following XML body. For help, see [Attaching and configuring policies in the UI](/apigee/docs/api-platform/develop/attaching-and-configuring-policies-management-ui). **Note**: Only the flow variables specified in the policy will be sent to the SIEM. If you do not wish to log certain variables, remove them from the policy body. \n\n ```verilog\n \u003c?xml version=\"1.0\" encoding=\"UTF-8\" standalone=\"yes\"?\u003e\n \u003cMessageLogging continueOnError=\"false\" enabled=\"true\" name=\"ML-SIEM-Integration\"\u003e\n \u003cCloudLogging\u003e\n \u003cLogName\u003eprojects/{organization.name}/logs/Apigee-SIEM-Integration-{environment.name}\u003c/LogName\u003e\n \u003cMessage contentType=\"application/json\" defaultVariableValue=\"unknown\"\u003e\n {\n \"apigee.metrics.policy.{policy_name}.timeTaken\": \"{apigee.metrics.policy.{policy_name}.timeTaken}\",\n \"client.country\": \"{client.country}\",\n \"client.host\": \"{client.host}\",\n \"client.ip\": \"{client.ip}\",\n \"client.locality\": \"{client.locality}\",\n \"client.port\": \"{client.port}\",\n \"client.state\": \"{client.state}\",\n \"organization.name\": \"{organization.name}\",\n \"proxy.client.ip\": \"{proxy.client.ip}\",\n \"proxy.name\": \"{proxy.name}\",\n \"proxy.pathsuffix\": \"{proxy.pathsuffix}\",\n \"proxy.url\": \"{proxy.url}\",\n \"request.uri\": \"{request.uri}\",\n \"request.verb\": \"{request.verb}\",\n \"response.content\": \"{response.content}\",\n \"response.reason.phrase\": \"{response.reason.phrase}\",\n \"response.status.code\": \"{response.status.code}\",\n \"system.region.name\": \"{system.region.name}\",\n \"system.timestamp\": \"{system.timestamp}\",\n \"system.uuid\": \"{system.uuid}\",\n \"target.country\": \"{target.country}\",\n \"target.host\": \"{target.host}\",\n \"target.ip\": \"{target.ip}\",\n \"target.locality\": \"{target.locality}\",\n \"target.organization\": \"{target.organization}\",\n \"target.port\": \"{target.port}\",\n \"target.scheme\": \"{target.scheme}\",\n \"target.state\": \"{target.state}\",\n \"target.url\": \"{target.url}\"\n }\n \u003c/Message\u003e\n \u003c/CloudLogging\u003e\n \u003c/MessageLogging\u003e\n ```\n3. Attach the policy to the Proxy Endpoint Post Flow. See [Attaching and configuring policies in the UI](/apigee/docs/api-platform/develop/attaching-and-configuring-policies-management-ui).\n\nAs the API proxy processes traffic, the logging policy will capture the specified fields\nfrom the requests and responses and write them out to the log file for analysis and debugging."]]