Halaman ini berlaku untuk Apigee dan Apigee hybrid.
Lihat dokumentasi Apigee Edge.
Agar pelanggan mematuhi Payment Card Industry (PCI) di Apigee, ada beberapa tindakan dan proses yang dimiliki pelanggan berdasarkan "Model Tanggung Jawab Bersama". Item berikut harus ditinjau oleh pelanggan yang ingin mematuhi PCI. Item ini bersifat layanan mandiri dalam Apigee dan perlu ditangani agar organisasi pelanggan (org) memenuhi persyaratan PCI. Konsep menyeluruhnya adalah "Google mengamankan platform, pelanggan mengamankan data mereka".
Pemetaan Persyaratan PCI
Tabel berikut memetakan persyaratan PCI ke dokumentasi Apigee terkait. Untuk informasi selengkapnya tentang persyaratan, lihat Panduan Referensi Cepat PCI DSS v3.2.1.
Persyaratan PCI | Bagian |
Persyaratan 3: Melindungi data pemegang kartu yang tersimpan | Penyamaran data |
Persyaratan 3: Melindungi data pemegang kartu yang tersimpan | Penyimpanan data |
Persyaratan 4: Mengenkripsi transmisi data pemegang kartu di seluruh jaringan publik terbuka | Konfigurasi TLS |
Persyaratan 4: Mengenkripsi transmisi data pemegang kartu di seluruh jaringan publik terbuka | Enkripsi data |
Persyaratan 7: Membatasi akses ke data pemegang kartu hanya untuk hal-hal yang perlu diketahui saja | Penggunaan/Otorisasi |
Persyaratan 8: Tetapkan ID unik untuk setiap orang yang memiliki akses ke komputer | Persyaratan sandi kompleks atau SAML |
Persyaratan 10: Melacak dan memantau semua akses ke resource jaringan dan data pemegang kartu | Jejak audit |
Persyaratan 11: Menguji sistem dan proses keamanan secara rutin | Pemindaian endpoint |
Untuk mendapatkan Attestation of Compliance (AOC) Standar Keamanan Data PCI, buka Pengelola Laporan Kepatuhan Google atau hubungi tim penjualan Apigee Anda.
Sesi Debug
Debug Sessions adalah alat pemecahan masalah yang memungkinkan pengguna melihat status dan konten panggilan API saat diproses melalui platform Apigee.
Selama sesi Debug, Penyamarkan data diterapkan. Penyamaran Data dapat memblokir data agar tidak ditampilkan selama sesi Debug. Lihat bagian Penyamarkan Data di bawah.
Petunjuk mendetail tentang penggunaan Debug tersedia di Menggunakan Debug.
Penggunaan/Otorisasi
Akses ke Sesi Debug dikelola melalui sistem RBAC (Kontrol Akses Berbasis Peran) Cloud IAM (Identity Access Management). Petunjuk mendetail tentang cara menggunakan sistem RBAC untuk memberikan dan mencabut hak istimewa Sesi Debug tersedia di Peran Apigee dan Mengelola pengguna di UI Apigee. Izin Sesi Debug memungkinkan pengguna meluncurkan Sesi Debug, mengakses output dari sesi debug.
Karena Sesi Debug memiliki akses ke payload panggilan API (secara resmi disebut "Isi Pesan"), penting untuk mempertimbangkan siapa yang memiliki akses untuk menjalankan Sesi Debug. Karena pengelolaan pengguna adalah tanggung jawab pelanggan, pemberian izin Sesi Debug juga merupakan tanggung jawab pelanggan.
Data masking
Penyamaran data mencegah tampilan data sensitif hanya selama sesi Debug, baik di alat Debug (UI Apigee) maupun di backend oleh Debug (Apigee API). Detail tentang cara menyiapkan masking tersedia di Menyamarkan dan menyembunyikan data. Menyamarkan data sensitif adalah bagian dari Persyaratan PCI 3 - Melindungi data pemegang kartu yang tersimpan.
Penyamaran data TIDAK mencegah data terlihat di tempat-tempat seperti file log, cache, dan analisis. Data sensitif biasanya tidak boleh ditulis ke cache atau analisis tanpa justifikasi bisnis yang kuat dan peninjauan oleh tim keamanan dan hukum pelanggan.
Menyimpan data ke dalam cache
Penyimpanan dalam cache tersedia untuk semua pelanggan. Untuk informasi selengkapnya, lihat Internal cache.
Jejak audit
Pelanggan dapat meninjau jejak audit semua aktivitas administratif yang dilakukan dalam organisasi pelanggan, termasuk penggunaan Debug. Untuk petunjuk mendetail, lihat Logging audit dan Menggunakan Debug. Persyaratan PCI 10: Melacak dan memantau semua akses ke resource jaringan dan data pemegang kartu).
Persyaratan sandi kompleks atau SAML
Untuk pelanggan PCI, sandi pengguna dikonfigurasi untuk memenuhi sebagian besar persyaratan sebagaimana diwajibkan oleh PCI DSS. Cloud Identity juga menawarkan autentikasi multi-faktor (Persyaratan PCI 8: Tetapkan ID unik untuk setiap orang yang memiliki akses komputer). SAML seperti yang dijelaskan di Ringkasan SAML, dapat digunakan sebagai alternatif untuk kontrol autentikasi.
Catatan: Pelanggan dengan persyaratan sandi tertentu sebaiknya menggunakan SAML untuk memenuhi persyaratan masing-masing.
Keamanan endpoint
Pemindaian endpoint
Pemindaian dan pengujian host diperlukan untuk kepatuhan PCI (Persyaratan 11: Menguji sistem dan proses keamanan secara rutin). Untuk Apigee, pelanggan bertanggung jawab atas pemindaian dan pengujian endpoint API mereka (terkadang disebut "komponen runtime") di Apigee. Pengujian pelanggan harus mencakup layanan proxy API sebenarnya yang dihosting di Apigee, tempat traffic API dikirim ke Apigee sebelum diproses, lalu dikirim ke datacenter pelanggan. Pengujian resource bersama, seperti UI portal pengelolaan, tidak disetujui untuk setiap pelanggan (laporan pihak ketiga yang mencakup pengujian layanan bersama tersedia untuk pelanggan berdasarkan perjanjian kerahasiaan dan atas permintaan).
Pelanggan harus, dan dianjurkan untuk, menguji endpoint API mereka. Perjanjian Anda dengan Apigee tidak melarang pengujian endpoint API, tetapi kami tidak mengizinkan Anda menguji UI pengelolaan bersama. Notifikasi ke Apigee terlebih dahulu akan sangat membantu agar kami dapat mengetahui traffic pengujian.
Pelanggan yang menguji endpoint mereka harus mencari masalah khusus API, masalah apa pun yang terkait dengan layanan Apigee, dan juga memeriksa TLS dan item lain yang dapat dikonfigurasi. Setiap item yang ditemukan terkait dengan layanan Apigee harus disampaikan kepada Apigee melalui permintaan dukungan.
Sebagian besar item yang terkait dengan endpoint adalah item layanan mandiri pelanggan dan dapat diperbaiki dengan meninjau dokumentasi Apigeee. Jika ada item yang tidak jelas cara memperbaikinya, buka permintaan dukungan.
Konfigurasi TLS
Sesuai dengan standar PCI, SSL dan TLS awal harus dimigrasikan ke versi yang aman. Pelanggan bertanggung jawab untuk menentukan dan mengonfigurasi endpoint TLS mereka sendiri untuk proxy API. Ini adalah fitur layanan mandiri di Apigee. Persyaratan pelanggan terkait enkripsi, protokol, dan pemilihan algoritma sangat bervariasi dan spesifik untuk setiap kasus penggunaan. Karena Apigee tidak mengetahui detail desain API dan payload data setiap pelanggan, pelanggan memiliki tanggung jawab untuk menentukan enkripsi yang sesuai untuk data dalam pengiriman. Petunjuk mendetail tentang konfigurasi TLS tersedia di TLS/SSL.
Penyimpanan data
Penyimpanan data dalam Apigee tidak diperlukan agar Apigee berfungsi dengan benar. Namun, ada layanan yang tersedia untuk penyimpanan data di Apigee. Pelanggan dapat memilih untuk menggunakan cache, peta nilai kunci, atau analisis untuk penyimpanan data. Analytics tidak diberi otorisasi untuk menyimpan Data Pemegang Kartu (CHD) sesuai dengan audit PCI Apigee. Sesuai dengan Persyaratan PCI 3 (Melindungi data pemegang kartu yang disimpan), data PCI hanya boleh disimpan di lokasi yang mematuhi PCI. Penggunaan layanan ini tersedia bagi pelanggan untuk menyimpan data non-PCI atau data tidak terbatas lainnya yang tunduk pada persyaratan keamanan dan hukum pelanggan. Layanan ini adalah item layanan mandiri pelanggan, sehingga pelanggan bertanggung jawab untuk mengonfigurasinya agar tidak mengambil atau menyimpan CHD. Peninjauan konfigurasi, kebijakan, dan deployment oleh administrator pelanggan direkomendasikan untuk menghindari penggunaan layanan penyimpanan data di Apigee secara tidak disengaja atau berbahaya dengan cara yang tidak mematuhi kebijakan .
Enkripsi data
Alat enkripsi data tidak ditawarkan kepada pelanggan untuk digunakan di dalam Apigee. Namun, pelanggan bebas mengenkripsi data PCI mereka sebelum mengirim ke Apigee. Persyaratan PCI 4: (Mengenkripsi transmisi data pemegang kartu di seluruh jaringan publik terbuka) merekomendasikan untuk mengenkripsi data pemegang kartu di seluruh jaringan publik terbuka. Data terenkripsi dalam payload (atau Isi Pesan) tidak mencegah Apigee berfungsi. Beberapa kebijakan Apigee mungkin tidak dapat berinteraksi dengan data jika diterima dalam bentuk terenkripsi oleh pelanggan. Misalnya, transformasi tidak dapat dilakukan jika data itu sendiri tidak tersedia untuk diubah oleh Apigee. Namun, kebijakan lain serta kebijakan dan paket buatan pelanggan akan berfungsi meskipun payload data dienkripsi.
Pengambilan Data
Pelanggan dapat menggunakan kebijakan Pengumpulan Data untuk mengirim atribut kustom ke platform analisis Apigee. Apigee merekomendasikan untuk tidak menggunakan Data Capture untuk menyimpan informasi pemegang kartu.
Eksposur informasi melalui string kueri di URL
Apigee merekomendasikan desain API yang menghindari data sensitif (termasuk, tetapi tidak terbatas pada informasi pemegang kartu) melalui string kueri di URL.