La seguridad avanzada de APIs usa reglas de detección para detectar patrones inusuales en el tráfico de APIs que podrían representar la actividad maliciosa. Estas reglas incluyen modelos de aprendizaje automático, entrenados con datos de APIs reales y reglas descriptivas, basadas en tipos conocidos de amenazas a las APIs.
En la siguiente tabla, se enumeran las reglas de detección y sus descripciones
Regla de detección
Descripción
Un modelo de aprendizaje automático que detecta el scraping de APIs, que es el proceso de extraer información específica de las APIs con fines maliciosos.
Un modelo de aprendizaje automático para detectar anomalías (patrones inusuales de eventos) en el tráfico de APIs.
Brute Guessor
Proporción alta de errores de respuestas durante las 24 horas anteriores
Flooder
Proporción alta de tráfico de una IP en un período de 5 minutos
OAuth Abuser
Gran cantidad de sesiones de OAuth con una cantidad pequeña de usuarios-agentes en las últimas 24 horas
Robot Abuser
Gran cantidad de errores de rechazo 403 en las últimas 24 horas
Static Content Scraper
Proporción alta del tamaño de la carga útil de respuesta de una IP en un período de 5 minutos
TorListRule
Lista de IP de nodos de salida de Tor. Un nodo de salida de Tor es el último nodo de Tor que el tráfico pasa a través de la red de Tor antes de salir a Internet. La detección de nodos de salida de Tor indica que un agente envió tráfico a tus APIs desde la red de Tor, posiblemente con fines maliciosos.
Reglas de detección y aprendizaje automático
La seguridad avanzada de APIs usa modelos creados con los algoritmos de aprendizaje automático de Google para detectar amenazas contra la seguridad de tus APIs. Estos modelos están previamente entrenados en conjuntos de datos de tráfico de APIs reales (no en tus datos de tráfico actuales) que contienen amenazas de seguridad conocidas.
Como resultado, los modelos aprenden a reconocer patrones inusuales de tráfico de APIs, como la recopilación y anomalía de APIs, y los eventos de clústeres juntos en función de patrones similares.
Dos de las reglas de detección enumeradas anteriormente se basan en modelos de aprendizaje automático:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-03-25 (UTC)"],[[["This page provides information about Advanced API Security features in Apigee and Apigee hybrid."],["Advanced API Security uses detection rules, including machine learning models and descriptive rules, to identify unusual patterns in API traffic that might indicate malicious activity."],["The detection rules include machine learning models like \"Advanced API Scraper\" and \"Advanced Anomaly Detection,\" which are trained on real API traffic data to identify patterns indicative of security threats."],["Other detection rules include \"Brute Guessor,\" \"Flooder,\" \"OAuth Abuser,\" \"Robot Abuser,\" \"Static Content Scraper,\" and \"TorListRule\", each targeting specific types of potential API abuse."],["Security incidents, which are groups of similar events representing security threats, can be triggered by one or multiple detection rules."]]],[]]