Panduan Konfigurasi PCI untuk Apigee

Halaman ini berlaku untuk Apigee dan Apigee Hybrid.

Lihat dokumentasi Apigee Edge.

Agar pelanggan mematuhi standar Industri Kartu Pembayaran (PCI) di Apigee, ada beberapa tindakan dan proses yang menjadi tanggung jawab pelanggan berdasarkan "Model Tanggung Jawab Bersama". Item berikut harus ditinjau oleh pelanggan yang ingin mematuhi PCI. Item ini adalah layanan mandiri dalam Apigee dan perlu ditangani agar organisasi (org) pelanggan memenuhi persyaratan PCI. Konsep utamanya adalah "Google mengamankan platform, pelanggan mengamankan data mereka".

Pemetaan Persyaratan PCI

Tabel berikut memetakan persyaratan PCI ke dokumentasi Apigee terkait. Untuk mengetahui informasi selengkapnya tentang persyaratan, lihat Panduan Referensi Cepat PCI DSS v3.2.1.

Persyaratan PCI Bagian
Persyaratan 3: Melindungi data pemegang kartu yang tersimpan Penyamaran data
Persyaratan 3: Melindungi data pemegang kartu yang tersimpan Penyimpanan data
Persyaratan 4: Enkripsi transmisi data pemegang kartu melalui jaringan publik terbuka Konfigurasi TLS
Persyaratan 4: Enkripsi transmisi data pemegang kartu melalui jaringan publik terbuka Enkripsi data
Persyaratan 7: Membatasi akses ke data pemegang kartu hanya untuk hal-hal yang perlu diketahui saja Penggunaan/Otorisasi
Persyaratan 8: Tetapkan ID unik untuk setiap orang yang memiliki akses komputer Persyaratan sandi kompleks atau SAML
Persyaratan 10: Melacak dan memantau semua akses ke resource jaringan dan data pemegang kartu Jejak audit
Persyaratan 11: Menguji sistem dan proses keamanan secara rutin Pemindaian endpoint

Untuk mendapatkan Attestation of Compliance (AOC) Standar Keamanan Data PCI, buka Pengelola Laporan Kepatuhan Google atau hubungi tim penjualan Apigee Anda.

Sesi Debug

Sesi Debug adalah alat pemecahan masalah yang memungkinkan pengguna melihat status dan konten panggilan API saat diproses melalui platform Apigee.

Selama sesi Debug, Penyamaran data diterapkan. Penyamaran Data dapat memblokir data agar tidak ditampilkan selama sesi Debug. Lihat bagian Penyamaran Data di bawah.

Petunjuk mendetail tentang penggunaan Debug tersedia di Menggunakan Debug.

Penggunaan/Otorisasi

Akses ke Sesi Debug dikelola melalui sistem RBAC (Role-Based Access Control) Cloud IAM (Identity Access Management). Petunjuk mendetail tentang cara menggunakan sistem RBAC untuk memberikan dan mencabut hak istimewa Sesi Debug tersedia di Peran Apigee dan Mengelola pengguna di UI Apigee. Izin Sesi Debug memungkinkan pengguna meluncurkan Sesi Debug, mengakses output dari sesi debug.

Karena Sesi Debug memiliki akses ke payload panggilan API (sebelumnya disebut "Isi Pesan"), penting untuk mempertimbangkan siapa yang memiliki akses untuk menjalankan Sesi Debug. Karena pengelolaan pengguna adalah tanggung jawab pelanggan, pemberian izin Sesi Debug juga merupakan tanggung jawab pelanggan.

Data masking

Penyamaran data mencegah tampilan data sensitif selama sesi Debug saja, baik di alat Debug (UI Apigee) maupun di backend oleh Debug (Apigee API). Detail cara menyiapkan penyamaran tersedia di Penyamaran dan penyembunyian data. Menyamarkan data sensitif adalah bagian dari Persyaratan PCI 3 - Lindungi data pemegang kartu yang tersimpan.

Penyamaran data TIDAK mencegah data terlihat di tempat-tempat seperti file log, cache, dan analisis. Data sensitif biasanya tidak boleh ditulis ke cache atau analisis tanpa justifikasi bisnis yang kuat dan peninjauan oleh tim hukum dan keamanan pelanggan.

Caching

Caching tersedia untuk semua pelanggan. Untuk informasi selengkapnya, lihat Internal cache.

Jejak audit

Pelanggan dapat meninjau jejak audit semua aktivitas administratif yang dilakukan dalam organisasi pelanggan, termasuk penggunaan Debug. Untuk mengetahui petunjuk mendetail, lihat Logging audit dan Menggunakan Debug. Persyaratan PCI 10: Melacak dan memantau semua akses ke resource jaringan dan data pemegang kartu).

Persyaratan sandi kompleks atau SAML

Untuk pelanggan PCI, sandi pengguna dikonfigurasi untuk memenuhi sebagian besar persyaratan sebagaimana diwajibkan oleh PCI DSS. Cloud Identity juga menawarkan autentikasi multi-faktor (PCI Requirement 8: Tetapkan ID unik kepada setiap orang yang memiliki akses komputer). SAML seperti yang dijelaskan di Ringkasan SAML, dapat digunakan sebagai alternatif untuk kontrol autentikasi.

Catatan: Pelanggan dengan persyaratan sandi tertentu sebaiknya menggunakan SAML untuk memenuhi persyaratan masing-masing.

Keamanan endpoint

Pemindaian endpoint

Pemindaian dan pengujian host diperlukan untuk kepatuhan PCI (Persyaratan 11: Menguji sistem dan proses keamanan secara rutin). Untuk Apigee, pelanggan bertanggung jawab atas pemindaian dan pengujian endpoint API mereka (terkadang disebut "komponen runtime") di Apigee. Pengujian pelanggan harus mencakup layanan proxy API sebenarnya yang dihosting di Apigee tempat traffic API dikirim ke Apigee sebelum diproses dan kemudian dikirim ke pusat data pelanggan. Pengujian resource bersama, seperti UI portal pengelolaan, tidak disetujui untuk pelanggan perorangan (laporan pihak ketiga yang mencakup pengujian layanan bersama tersedia untuk pelanggan berdasarkan perjanjian kerahasiaan dan atas permintaan).

Pelanggan harus, dan dianjurkan untuk, menguji endpoint API mereka. Perjanjian Anda dengan Apigee tidak melarang pengujian endpoint API Anda, tetapi kami tidak mengizinkan Anda menguji UI pengelolaan bersama. Kami akan sangat menghargai jika Anda memberi tahu Apigee terlebih dahulu agar kami dapat mengetahui traffic pengujian.

Pelanggan yang menguji endpoint mereka harus mencari masalah khusus API, masalah yang terkait dengan layanan Apigee, dan juga memeriksa TLS serta item lain yang dapat dikonfigurasi. Setiap item yang ditemukan terkait dengan layanan Apigee harus dikomunikasikan kepada Apigee melalui permintaan dukungan.

Sebagian besar item yang terkait dengan endpoint adalah item layanan mandiri pelanggan dan dapat diperbaiki dengan meninjau dokumentasi Apigee. Jika ada item yang tidak jelas cara memperbaikinya, ajukan permintaan dukungan.

Konfigurasi TLS

Sesuai dengan standar PCI, SSL dan TLS awal harus dimigrasikan ke versi yang aman. Pelanggan bertanggung jawab untuk menentukan dan mengonfigurasi endpoint TLS mereka sendiri untuk proxy API. Ini adalah fitur layanan mandiri di Apigee. Persyaratan pelanggan terkait enkripsi, protokol, dan pilihan algoritma sangat bervariasi dan spesifik untuk setiap kasus penggunaan. Karena Apigee tidak mengetahui detail desain API dan payload data setiap pelanggan, pelanggan bertanggung jawab untuk menentukan enkripsi yang sesuai untuk data dalam transit. Petunjuk mendetail tentang konfigurasi TLS tersedia di TLS/SSL.

Penyimpanan data

Penyimpanan data dalam Apigee tidak diperlukan agar Apigee berfungsi dengan baik. Namun, ada layanan yang tersedia untuk penyimpanan data di Apigee. Pelanggan dapat memilih untuk menggunakan cache, peta nilai kunci, atau analisis untuk penyimpanan data. Analytics tidak diizinkan untuk penyimpanan Data Pemegang Kartu (CHD) berdasarkan audit PCI Apigee. Sesuai dengan Persyaratan PCI 3 (Melindungi data pemegang kartu yang disimpan), data PCI hanya boleh disimpan di lokasi yang mematuhi PCI. Penggunaan layanan ini tersedia bagi pelanggan untuk menyimpan data non-PCI atau data tidak terbatas lainnya yang tunduk pada persyaratan keamanan dan hukum pelanggan. Layanan ini adalah item layanan mandiri pelanggan, sehingga pelanggan bertanggung jawab untuk mengonfigurasinya agar tidak merekam atau menyimpan CHD. Peninjauan konfigurasi, kebijakan, dan deployment oleh administrator pelanggan direkomendasikan untuk menghindari penggunaan layanan penyimpanan data yang tidak disengaja atau berbahaya di Apigee dengan cara yang tidak mematuhi kebijakan .

Enkripsi data

Alat enkripsi data tidak ditawarkan kepada pelanggan untuk digunakan di dalam Apigee. Namun, pelanggan bebas mengenkripsi data PCI mereka sebelum mengirimkannya ke Apigee. Persyaratan PCI 4: (Enkripsi transmisi data pemegang kartu melalui jaringan publik terbuka) merekomendasikan untuk mengenkripsi data pemegang kartu melalui jaringan publik terbuka. Data terenkripsi dalam payload (atau Isi Pesan) tidak mencegah Apigee berfungsi. Beberapa kebijakan Apigee mungkin tidak dapat berinteraksi dengan data jika data diterima dalam bentuk terenkripsi oleh pelanggan. Misalnya, transformasi tidak dapat dilakukan jika data itu sendiri tidak tersedia untuk diubah oleh Apigee. Namun, kebijakan dan paket yang dibuat pelanggan lainnya akan berfungsi meskipun payload data dienkripsi.

Pengambilan Data

Pelanggan dapat menggunakan kebijakan Pengambilan Data untuk mengirimkan atribut kustom ke platform analisis Apigee. Apigee merekomendasikan untuk tidak menggunakan Pengambilan Data untuk menyimpan informasi pemegang kartu.

Eksposur informasi melalui string kueri di URL

Apigee merekomendasikan desain API yang menghindari data sensitif (termasuk, tetapi tidak terbatas pada informasi pemegang kartu) melalui string kueri di URL.