面向 Apigee 的 PCI 配置指南

本页面适用于 ApigeeApigee Hybrid

查看 Apigee Edge 文档。

为了让客户符合 Apigee 的支付卡行业 (PCI) 要求,客户需在“共担责任模型”下拥有一些操作和流程。希望符合 PCI 标准的客户可以审核以下各项。这些项目是 Apigee 中的自助服务,需要由客户组织 (org) 解决以满足 PCI 要求。总体概念是“Google 保护平台数据,客户保护其数据”。

PCI 要求映射

下表将 PCI 要求映射到相关的 Apigee 文档。如需详细了解相关要求,请参阅 PCI DSS v3.2.1 快速参考指南

PCI 要求 部分
要求 3:保护存储的持卡人数据 数据脱敏
要求 3:保护存储的持卡人数据 数据存储
要求 4:加密持卡人数据在开放式公共网络中的传输 TLS 配置
要求 4:加密持卡人数据在开放式公共网络中的传输 数据加密
要求 7:按业务知情需要限制对持卡人数据的访问 使用/授权
要去 8:为每个拥有计算机访问权限的人员分配唯一 ID 复杂的密码要求或 SAML
要求 10:跟踪和监控对网络资源和持卡人数据的所有访问 审核跟踪
要求 11:定期测试安全系统和流程 端点扫描

如需获取 PCI 数据安全标准合规性 (AOC) 信息,请访问 Google 合规报告管理器,或与 Apigee 销售团队联系。

调试会话

调试会话是一种问题排查工具,可让用户在 API 平台处理 API 调用的过程中查看 API 调用的状态和内容。

在调试会话中,会强制执行数据脱敏。数据脱敏可以阻止在调试会话期间显示数据。请参阅下面的数据脱敏部分。

有关使用调试的详细说明,请参阅使用调试

使用/授权

通过 Cloud IAM (Identity Access Management) RBAC(基于角色的访问权限控制)系统管理对调试会话的访问权限。如需详细了解如何使用 RBAC 系统授予和撤消调试会话权限,请参阅 Apigee 角色在 Apigee 界面中管理用户。调试会话权限允许用户启动调试会话,访问调试会话的输出。

由于调试会话可以访问 API 调用的负载(以前称为“消息正文”),因此考虑谁可以使用调试会话。由于用户管理是客户责任,因此授予调试会话权限也是客户责任。

数据脱敏

数据脱敏可防止在调试会话期间在调试工具(Apigee 界面)和 Debug (Api仅gee API) 后端中显示敏感数据。如需详细了解如何设置脱敏,请参阅数据脱敏和隐藏。遮盖敏感数据是 PCI 要求 3 - 保护存储的持卡人数据的一部分。

数据脱敏不会阻止数据在日志文件、缓存和分析等位置显示。通常,在没有强有力的业务理由和客户安全与法律团队审核的情况下,不得将敏感数据写入缓存或分析内容。

缓存

所有客户都可以使用缓存。如需了解详情,请参阅缓存内部

审核跟踪

客户可以审查在客户的组织中执行的所有管理活动的审核跟踪,包括使用调试。如需了解详细说明,请参阅审核日志记录使用调试PCI 要求 10:跟踪和监控对网络资源和持卡人数据的所有访问

复杂的密码要求或 SAML

对于 PCI 客户,用户密码已配置为满足 PCI DSS 规定的大多数要求。Cloud Identity 还提供多重身份验证(PCI 要求 8:为每个拥有计算机访问权限的人员分配唯一 ID)。如 SAML 概览中所述,SAML 可用作身份验证控件的替代方案。

注意:建议具有特定密码的客户使用 SAML 来满足其各自的要求。

端点安全

端点扫描

需要扫描主机并进行测试,以确保符合 PCI 合规性要求(要求 11:定期测试安全系统和流程)。对于 Apigee,客户负责在 Apigee 中扫描和测试其 API 端点(有时称为“运行时组件”)。客户测试应涵盖在 Apigee 上托管的实际 API 代理服务,即 API 流量在处理之前发送到 Apigee,然后发送到客户数据中心。尚未批准为个人客户对共享资源(例如管理门户界面)进行测试(依照保密协议,经客户同意才能通过针对共享服务测试的第三方报告)。

客户应该并建议他们测试自己的 API 端点。您与 Apigee 达成的协议并未禁止测试 API 端点,但不允许您测试共享管理界面。建议提前通知 Apigee,以便我们了解测试流量。

测试其端点的客户应该查找任何与 API 相关的问题、与 Apigee 服务相关的任何问题,并检查 TLS 和其他可配置项。找到的任何与 Apigee 服务有关的项目都应通过支持请求告知 Apigee。

大多数与端点相关的项目都是客户自助项目,您可以通过查看 Apigeee 文档来解决问题。如有项目是不清楚如何解决的问题,请提出支持请求。

TLS 配置

根据 PCI 标准,SSL 和早期 TLS 需要迁移到安全版本。客户负责为 API 代理定义和配置他们自己的 TLS 端点。这是 Apigee 中的自助式功能。关于加密、协议和算法选择的客户要求非常广泛,特定于各个用例。由于 Apigee 并不了解每个客户的 API 设计和数据负载的详细信息,因此客户需自行负责为传输中的数据确定合适的加密。如需详细了解 TLS 配置,请参阅 TLS/SSL

数据存储

Apigee 无需进行 Apigee 存储数据即可正常运行。不过,Apigee 中提供了一些数据存储服务。客户可能会选择使用缓存、键值对映射或用于数据存储的分析。根据 Apigee PCI 审核,Analytics(分析)未获得存储持卡人数据 (CHD) 的授权。根据 PCI 要求 3:保护存储的持卡人数据,PCI 数据应仅存储在符合 PCI 规定的位置。根据客户的安全和法律要求,客户可以使用这些服务来存储非 PCI 数据或其他不受限制的数据。这些服务属于客户自助服务项目,因此客户需自行负责不将其配置为捕获或存储 CHD。建议客户管理员对配置、政策和部署进行审查,以避免以不符合要求的方式在 Apigee 中意外使用或恶意使用数据存储服务。

数据加密

数据加密工具不适用于客户在 Apigee 内使用的情况。不过,客户在发送到 Apigee 之前,可以自由地加密其 PCI 数据。PCI 要求 4:加密持卡人数据在开放式公共网络中的传输建议加密开放公共网络上的持卡人数据。载荷(或消息正文)中的加密数据不会阻止 Apigee 正常运行。部分 Apigee 政策可能无法在客户收到加密的数据后与其交互。例如,如果数据本身不可供 Apigee 更改,则无法进行转换。但是,即使数据负载已加密,其他政策和客户内置政策和软件包也会生效。

数据采集

客户可以使用数据采集政策将自定义属性发送到 Apigee Analytics 平台。Apigee 建议不要使用数据采集来存储持卡人信息。

通过网址中的查询字符串公开的信息

Apigee 建议通过网址中的查询字符串来避免敏感数据(包括但不限于持卡人信息)。