Regras de detecção

Esta página se aplica à Apigee e à Apigee híbrida.

Confira a documentação da Apigee Edge.

A segurança avançada da API usa regras de detecção para detectar padrões incomuns no tráfego da API que possam representar atividades mal-intencionadas. Essas regras incluem modelos de machine learning treinados com dados reais de API e regras descritivas, com base em tipos conhecidos de ameaças de API.

A tabela a seguir lista as regras de detecção e as descrições delas.

Regra de detecção Descrição

Um modelo de machine learning que detecta a raspagem de dados de API, que é o processo de extração de informações de destino de APIs para fins maliciosos.

Um modelo de machine learning para detectar anomalias, padrões incomuns de eventos, no tráfego da API. Consulte Sobre a Detecção de anomalias avançada.
Guessor brutal Alta proporção de erros de resposta nas últimas 24 horas
Excesso Alta proporção de tráfego de um endereço IP em uma janela de cinco minutos
Abusador de OAuth Um grande número de sessões OAuth com um pequeno número de user agents nas últimas 24 horas
Abuso de robô Um grande número de erros de rejeição 403 nas últimas 24 horas
Raspador de conteúdo estático Alta proporção de tamanho de payload de resposta de um endereço IP em uma janela de cinco minutos
TorListRule Lista de IPs de nós de saída do Tor. Um nó de saída do Tor é o último nó do Tor pelo qual o tráfego passa na rede do Tor antes de sair para a Internet. A detecção de nós de saída do Tor indica que um agente enviou tráfego da rede do Tor para suas APIs, possivelmente para fins maliciosos.

Sobre a detecção de anomalias avançada

O algoritmo de detecção de anomalias avançadas aprende com o tráfego da API, considerando fatores como taxas de erro, volume de tráfego, tamanho da solicitação, latência, geolocalização e outros metadados de tráfego no nível do ambiente. Se houver mudanças significativas nos padrões de tráfego (por exemplo, um aumento no tráfego, taxas de erros ou latência), o modelo sinaliza o endereço IP que contribuiu para a anomalia em "Tráfego detectado".

Também é possível combinar a detecção de anomalias com ações de segurança para sinalizar ou negar automaticamente o tráfego detectado como anormal pelo modelo. Consulte a postagem da comunidade "Usar as ações de segurança da API Security avançada da Apigee para sinalizar e bloquear tráfego suspeito" para mais informações.

Comportamento do modelo

Para reduzir o risco de que agentes mal-intencionados possam explorar o modelo, não expomos detalhes específicos sobre como ele funciona ou como os incidentes são detectados. No entanto, essas informações adicionais podem ajudar você a aproveitar ao máximo a detecção de anomalias:

  • Consideração da variação sazonal:como o modelo é treinado com seus dados de tráfego, ele pode reconhecer e considerar as variações sazonais (como o tráfego de feriados), se os dados de tráfego incluírem dados anteriores para esse padrão, como o mesmo feriado em um ano anterior.
  • Mostrar anomalias:
    • Para clientes da Apigee e híbridos:a Apigee recomenda que você tenha pelo menos duas semanas de dados históricos de tráfego da API e, para resultados mais precisos, é preferível ter 12 semanas de dados históricos. A Detecção de anomalias avançada começa a mostrar anomalias em até seis horas após ativar o treinamento de modelo.
    • Novos usuários da Apigee:o modelo começa a mostrar anomalias seis horas após a ativação, se você tiver pelo menos duas semanas de dados históricos. No entanto, recomendamos ter cuidado ao agir em relação a anomalias detectadas até que o modelo tenha pelo menos 12 semanas de dados para treinamento. O modelo é treinado continuamente com seus dados históricos de tráfego para ficar mais preciso com o tempo.

Limitações

Para a Detecção de abuso e Detecção de anomalias avançada:

  • As anomalias são detectadas no nível do ambiente. A detecção de anomalias no nível de proxy individual não é compatível no momento.
  • No momento, a detecção de anomalias não é compatível com clientes do VPC-SC.

Regras de detecção e machine learning

A API Security avançada usa modelos criados com os algoritmos de aprendizado de máquina do Google para detectar ameaças à segurança das suas APIs. Esses modelos são pré-treinados em conjuntos de dados de tráfego de API reais (incluindo seus dados de tráfego atuais, se ativados) que contêm ameaças de segurança conhecidas. Como resultado, os modelos aprendem a reconhecer padrões de tráfego de API incomuns, como raspagem de dados e anomalias, e agrupam eventos com base em padrões semelhantes.

Duas das regras de detecção são baseadas em modelos de aprendizado de máquina:

  • API Scraper avançada
  • Detecção de anomalias avançada