Halaman ini berlaku untuk Apigee dan Apigee Hybrid.
Lihat dokumentasi
Apigee Edge.
Advanced API Security menggunakan aturan deteksi untuk mendeteksi pola yang tidak biasa dalam traffic API yang dapat mewakili aktivitas berbahaya. Aturan ini mencakup model machine learning, yang dilatih dengan data API asli, dan aturan deskriptif, berdasarkan jenis ancaman API yang diketahui.
Tabel berikut mencantumkan aturan deteksi dan deskripsinya.
Aturan deteksi | Deskripsi |
---|---|
Model machine learning yang mendeteksi scraping API, yaitu proses mengekstrak informasi yang ditargetkan dari API untuk tujuan berbahaya. | |
Model machine learning untuk mendeteksi anomali—pola peristiwa yang tidak biasa—dalam traffic API. Lihat Tentang Deteksi Anomali Lanjutan. | |
Brute Guessor | Proporsi error respons yang tinggi selama 24 jam sebelumnya |
Flooder | Proporsi traffic yang tinggi dari alamat IP dalam periode 5 menit |
Penyalahgunaan OAuth | Sejumlah besar sesi OAuth dengan sejumlah kecil agen pengguna selama 24 jam sebelumnya |
Pelaku Penyalahgunaan Robot | Sejumlah besar error penolakan 403 dalam 24 jam terakhir |
Pengikis Konten Statis | Proporsi ukuran payload respons yang tinggi dari alamat IP dalam jangka waktu 5 menit |
TorListRule | Daftar IP node keluar Tor. Node keluar Tor adalah node Tor terakhir yang dilewati traffic di jaringan Tor sebelum keluar ke internet. Mendeteksi node keluar Tor menunjukkan bahwa agen telah mengirim traffic ke API Anda dari jaringan Tor, mungkin untuk tujuan berbahaya. |
Tentang Deteksi Anomali Lanjutan
Algoritma Deteksi Anomali Lanjutan mempelajari traffic API Anda, dengan mempertimbangkan faktor seperti tingkat error, volume traffic, ukuran permintaan, latensi, geolokasi, dan metadata traffic lainnya di tingkat lingkungan. Jika ada perubahan signifikan dalam pola traffic (misalnya, lonjakan traffic, rasio error, atau latensi), model akan menandai alamat IP yang menyebabkan anomali di Traffic yang Terdeteksi.
Anda juga dapat menggabungkan deteksi anomali dengan tindakan keamanan untuk secara otomatis menandai atau menolak traffic yang terdeteksi sebagai anomali oleh model. Lihat postingan komunitas "Menggunakan Tindakan Keamanan Apigee Advanced API Security untuk Menandai dan Memblokir Traffic Mencurigakan"untuk mengetahui informasi tambahan.
Perilaku model
Untuk mengurangi risiko bahwa pelaku kejahatan dapat mengeksploitasi model, kami tidak memaparkan detail spesifik tentang cara kerja model atau cara mendeteksi insiden. Namun, informasi tambahan ini dapat membantu Anda memanfaatkan deteksi anomali secara optimal:
- Memperhitungkan varians musiman:Karena model dilatih dengan data traffic Anda, model dapat mengenali dan memperhitungkan varians traffic musiman (seperti traffic liburan), jika data traffic Anda menyertakan data sebelumnya untuk pola tersebut, seperti liburan yang sama pada tahun sebelumnya.
- Menampilkan anomali:
- Untuk pelanggan Apigee dan hybrid yang sudah ada: Apigee merekomendasikan agar Anda memiliki data traffic API historis minimal selama 2 minggu dan, untuk hasil yang lebih akurat, sebaiknya memiliki data historis selama 12 minggu. Deteksi Anomali Lanjutan mulai menampilkan anomali dalam waktu enam jam setelah ikut serta dalam pelatihan model.
- Pengguna Apigee baru: Model mulai memunculkan anomali 6 jam setelah Anda mengaktifkan fitur ini, jika Anda memiliki data historis minimal 2 minggu. Namun, sebaiknya berhati-hatilah saat menindaklanjuti anomali yang terdeteksi hingga model memiliki data pelatihan setidaknya selama 12 minggu. Model ini terus dilatih dengan data historis traffic Anda sehingga menjadi lebih akurat seiring waktu.
Batasan
Untuk Deteksi Penyalahgunaan dan Deteksi Anomali Lanjutan:
- Anomali terdeteksi di tingkat lingkungan. Deteksi anomali di tingkat proxy individual tidak didukung untuk saat ini.
- Deteksi anomali saat ini tidak didukung untuk pelanggan VPC-SC.
Machine learning dan aturan deteksi
Advanced API Security menggunakan model yang dibangun dengan algoritma machine learning Google untuk mendeteksi ancaman keamanan pada API Anda. Model ini telah dilatih sebelumnya pada set data traffic API nyata (termasuk data traffic Anda saat ini, jika diaktifkan) yang berisi ancaman keamanan yang diketahui. Hasilnya, model akan mempelajari cara mengenali pola traffic API yang tidak biasa, seperti scraping dan anomali API, serta mengelompokkan peristiwa berdasarkan pola yang serupa.
Dua aturan deteksi didasarkan pada model machine learning:
- Pengikis API Lanjutan
- Deteksi Anomali Tingkat Lanjut