Panduan Konfigurasi PCI untuk Apigee

Halaman ini berlaku untuk Apigee dan Apigee hybrid.

Lihat Dokumentasi Apigee Edge.

Agar pelanggan mematuhi Industri Kartu Pembayaran (PCI) di Apigee, ada beberapa tindakan dan proses yang dilakukan pelanggan tersebut dimiliki oleh "Model Tanggung Jawab Bersama". Item berikut harus ditinjau oleh pelanggan yang ingin mematuhi PCI. Item ini merupakan layanan mandiri dalam Apigee dan harus ditangani agar organisasi pelanggan (org) dapat memenuhi persyaratan PCI. Tujuan konsep menyeluruhnya adalah "Google mengamankan platform, pelanggan mengamankan data mereka."

Pemetaan Persyaratan PCI

Tabel berikut memetakan persyaratan PCI ke dokumentasi Apigee terkait. Untuk informasi lebih lanjut tentang persyaratannya, lihat Panduan Referensi Cepat PCI DSS v3.2.1.

Persyaratan PCI Bagian
Persyaratan 3: Melindungi data pemegang kartu yang tersimpan Penyamaran data
Persyaratan 3: Melindungi data pemegang kartu yang tersimpan Penyimpanan data
Persyaratan 4: Enkripsi transmisi data pemegang kartu di seluruh jaringan publik terbuka Konfigurasi TLS
Persyaratan 4: Enkripsi transmisi data pemegang kartu di seluruh jaringan publik terbuka Enkripsi data
Persyaratan 7: Membatasi akses ke data pemegang kartu hanya untuk hal-hal yang perlu diketahui saja Penggunaan/Otorisasi
Persyaratan 8: Tetapkan ID unik untuk setiap orang yang memiliki akses komputer Persyaratan sandi kompleks atau SAML
Persyaratan 10: Melacak dan memantau semua akses ke sumber daya jaringan dan data pemegang kartu Jejak audit
Persyaratan 11: Menguji sistem dan proses keamanan secara rutin Pemindaian endpoint

Untuk mendapatkan Pengesahan Standar Keamanan Data (AOC) PCI, kunjungi Google Pengelola Laporan Kepatuhan atau hubungi tim penjualan Apigee Anda.

Sesi Debug

Sesi Debug adalah alat pemecahan masalah yang memungkinkan pengguna melihat status dan konten dari panggilan API saat diproses melalui platform Apigee.

Selama sesi Debug, Penyamaran data diterapkan. Penyamaran Data dapat memblokir data agar tidak ditampilkan selama sesi Debug. Lihat bagian Penyamaran Data di bawah.

Petunjuk detail tentang penggunaan Debug tersedia di Menggunakan Debug.

Penggunaan/Otorisasi

Akses ke Sesi Debug dikelola melalui RBAC Cloud IAM (Identity Access Management) (Kontrol Akses Berbasis Peran). Instruksi rinci tentang penggunaan sistem RBAC untuk memberikan dan mencabut hak istimewa Sesi Debug tersedia di peran Apigee dan Mengelola pengguna di UI Apigee. Izin Sesi Debug memungkinkan pengguna meluncurkan Sesi Debug, mengakses output dari sesi debug.

Karena Sesi Debug memiliki akses ke payload panggilan API (sebelumnya disebut "Isi Pesan"), penting untuk mempertimbangkan siapa yang memiliki akses untuk menjalankan Sesi Debug. Karena manajemen pengguna tanggung jawab pelanggan, memberikan izin Sesi Debug juga merupakan tanggung jawab pelanggan.

Data masking

Penyamaran data mencegah tampilan data sensitif hanya selama sesi Debug, baik dalam alat Debug (APIgee UI) dan di backend oleh Debug (Apigee API). Detail cara menyiapkan penyamaran tersedia di Data penyamaran dan penyembunyian. Penyamaran data sensitif adalah bagian dari Persyaratan PCI 3 - Melindungi data pemegang kartu yang disimpan.

Data masking TIDAK mencegah data terlihat di tempat-tempat seperti file log, cache, dan analisis. Data sensitif biasanya tidak boleh ditulis ke cache atau analisis tanpa justifikasi dan peninjauan bisnis oleh tim keamanan dan hukum pelanggan.

Menyimpan data ke dalam cache

Penyimpanan dalam cache tersedia untuk semua pelanggan. Untuk informasi selengkapnya, lihat Internal cache.

Jejak audit

Pelanggan memiliki kemampuan untuk meninjau jejak audit dari semua aktivitas administratif yang dilakukan dalam organisasi pelanggan, termasuk penggunaan Debug. Untuk petunjuk terperinci, lihat Log audit dan Menggunakan Debug. Persyaratan PCI 10: Melacak dan memantau semua akses ke resource jaringan dan data pemegang kartu).

Persyaratan sandi kompleks atau SAML

Untuk pelanggan PCI, sandi pengguna dikonfigurasi untuk memenuhi sebagian besar persyaratan sebagaimana dimandatkan oleh PCI DSS. Cloud Identity juga menawarkan autentikasi multi-faktor (PCI Persyaratan 8: Tetapkan ID unik untuk setiap orang yang memiliki akses komputer). SAML sebagai yang dijelaskan di SAML Overview, dapat digunakan sebagai alternatif untuk kontrol autentikasi.

Catatan: Sebaiknya pelanggan dengan persyaratan sandi tertentu menggunakan SAML untuk memenuhi kebutuhan individu mereka.

Keamanan endpoint

Pemindaian endpoint

Pemindaian dan pengujian host diperlukan untuk kepatuhan PCI (Persyaratan 11: Menguji sistem dan proses keamanan secara rutin). Untuk Apigee, pelanggan bertanggung jawab atas pemindaian dan pengujian endpoint API mereka (terkadang disebut "komponen runtime") di Apigee. Pengujian pelanggan harus mencakup layanan proxy API aktual yang dihosting di Apigee, tempat traffic API dikirim ke Apigee sebelum diproses, lalu dikirim ke pusat data pelanggan. Pengujian resource bersama, seperti UI portal pengelolaan, tidak disetujui untuk pelanggan perorangan (laporan pihak ketiga yang mencakup pengujian layanan bersama tersedia bagi pelanggan berdasarkan perjanjian kerahasiaan (NDA) dan sesuai permintaan).

Pelanggan harus, dan dianjurkan untuk, menguji endpoint API mereka. Perjanjian Anda dengan Apigee tidak tidak melarang pengujian endpoint API Anda, tetapi kami tidak mengizinkan Anda menguji endpoint API yang dibagikan UI manajemen proyek. Kami menghargai notifikasi ke Apigee terlebih dahulu agar kami dapat mengetahui menguji traffic.

Pelanggan yang menguji endpoint harus mencari masalah khusus API dan masalah yang terkait ke layanan Apigee, serta memeriksa TLS dan item lainnya yang dapat dikonfigurasi. Item apa pun yang yang terkait dengan layanan Apigee harus dikomunikasikan ke Apigee melalui permintaan dukungan.

Sebagian besar item yang terkait dengan endpoint adalah item layanan mandiri pelanggan dan dapat diperbaiki dengan meninjau dokumentasi Apigeee. Jika ada item yang cara memperbaikinya tidak jelas mereka, silakan buka permintaan dukungan.

Konfigurasi TLS

Sesuai dengan PCI standar, SSL, dan TLS awal perlu dimigrasikan ke versi yang aman. Pelanggan adalah bertanggung jawab untuk menentukan dan mengonfigurasi endpoint TLS mereka sendiri untuk proxy API. Ini adalah layanan mandiri di Apigee. Persyaratan pelanggan seputar enkripsi, protokol, dan algoritma pilihan sangat bervariasi dan spesifik untuk kasus penggunaan individu. Karena Apigee tidak mengetahui detail setiap desain API dan {i>payload<i} data pelanggan, pelanggan memiliki bertanggung jawab untuk menentukan enkripsi yang sesuai untuk data dalam pengiriman. Petunjuk mendetail di konfigurasi TLS tersedia di TLS/SSL.

Penyimpanan data

Penyimpanan data dalam Apigee tidak diperlukan agar Apigee dapat berfungsi dengan baik. Namun demikian, ada adalah layanan yang tersedia untuk penyimpanan data di Apigee. Pelanggan dapat memilih menggunakan cache, kunci peta nilai, atau analisis untuk penyimpanan data. Analytics tidak memiliki izin untuk menyimpan Data Pemegang Kartu (CHD) sesuai dengan audit PCI Apigee. Berdasarkan Persyaratan PCI 3 (Melindungi data pemegang kartu yang disimpan), data PCI hanya boleh disimpan di lokasi yang sesuai dengan PCI. Penggunaan layanan ini tersedia bagi pelanggan untuk menyimpan data non-PCI atau data tidak terbatas lainnya dengan tunduk kepada persyaratan hukum dan keamanan pelanggan. Layanan ini adalah item layanan mandiri pelanggan, jadi pelanggan bertanggung jawab untuk mengonfigurasinya agar tidak mencatat atau menyimpan CHD. Peninjauan konfigurasi, kebijakan, dan deployment oleh administrator pelanggan direkomendasikan untuk menghindari penggunaan layanan penyimpanan data yang tidak disengaja atau berbahaya di Apigee dengan cara yang tidak mematuhi kebijakan .

Enkripsi data

Alat enkripsi data tidak ditawarkan kepada pelanggan untuk digunakan di dalam Apigee. Namun, pelanggan bebas mengenkripsi data PCI sebelum mengirimkannya ke Apigee. Persyaratan PCI 4: (Enkripsi transmisi data pemegang kartu melalui jaringan terbuka dan publik) merekomendasikan untuk mengenkripsi data pemegang kartu di jaringan publik terbuka. Data terenkripsi dalam payload (atau Isi Pesan) tidak mencegah Apigee berfungsi. Beberapa kebijakan Apigee mungkin tidak dapat berinteraksi dengan data jika data tersebut diterima dengan cara dienkripsi oleh pelanggan. Misalnya, transformasi tidak mungkin dilakukan jika data itu sendiri tidak tersedia untuk diubah oleh Apigee. Namun, kebijakan lain serta kebijakan dan paket yang dibuat pelanggan akan berfungsi meskipun payload data dienkripsi.

Pengambilan Data

Pelanggan dapat menggunakan Ambil kebijakan untuk mengirim atribut khusus ke analisis Apigee terkelola sepenuhnya. Apigee merekomendasikan untuk tidak menggunakan Pengambilan Data untuk menyimpan informasi pemegang kartu.

Eksposur informasi melalui kueri string di URL

Apigee merekomendasikan desain API yang menghindari data sensitif (termasuk, tetapi tidak terbatas pada informasi pemegang kartu) melalui {i>string<i} kueri dalam URL.