Panduan Konfigurasi PCI untuk Apigee

Halaman ini berlaku untuk Apigee dan Apigee Hybrid.

Baca dokumentasi Apigee Edge.

Agar pelanggan memenuhi persyaratan Industri Kartu Pembayaran (PCI) di Apigee, ada beberapa tindakan dan proses yang dimiliki pelanggan berdasarkan "Model Tanggung Jawab Bersama". Item berikut harus ditinjau oleh pelanggan yang ingin mematuhi PCI. Item ini adalah layanan mandiri dalam Apigee dan perlu ditangani agar organisasi pelanggan (org) memenuhi persyaratan PCI. Konsep keseluruhannya adalah "Google mengamankan platform, pelanggan mengamankan data mereka."

Pemetaan Persyaratan PCI

Tabel berikut memetakan persyaratan PCI ke dokumentasi Apigee terkait. Untuk mengetahui informasi selengkapnya tentang persyaratannya, lihat Panduan Referensi Cepat PCI DSS v3.2.1.

Persyaratan PCI Bagian
Persyaratan 3: Melindungi data pemegang kartu yang tersimpan Data masking
Persyaratan 3: Melindungi data pemegang kartu yang tersimpan Penyimpanan data
Persyaratan 4: Enkripsi transmisi data pemegang kartu di seluruh jaringan publik terbuka Konfigurasi TLS
Persyaratan 4: Enkripsi transmisi data pemegang kartu di seluruh jaringan publik terbuka Enkripsi data
Persyaratan 7: Membatasi akses ke data pemegang kartu hanya untuk hal-hal yang perlu diketahui Penggunaan/Otorisasi
Persyaratan 8: Tetapkan ID unik untuk setiap orang yang memiliki akses komputer Persyaratan sandi kompleks atau SAML
Persyaratan 10: Melacak dan memantau semua akses ke resource jaringan dan data pemegang kartu Jejak audit
Persyaratan 11: Menguji sistem dan proses keamanan secara rutin Pemindaian endpoint

Untuk mendapatkan PCI Data Security Standard Attestation of Compliance (AOC), buka Pengelola Laporan Kepatuhan Google atau hubungi tim penjualan Apigee Anda.

Sesi Debug

Sesi Debug adalah alat pemecahan masalah yang memungkinkan pengguna melihat status dan konten panggilan API saat diproses melalui platform Apigee.

Selama sesi Debug, Data masking diterapkan. Penyamaran Data dapat memblokir data agar tidak ditampilkan selama sesi Debug. Lihat bagian Penyamaran Data di bawah.

Petunjuk detail tentang penggunaan Debug tersedia di bagian Menggunakan Debug.

Penggunaan/Otorisasi

Akses ke Sesi Debug dikelola melalui sistem Cloud IAM (Identity Access Management) RBAC (Role-Based Access Control). Petunjuk mendetail tentang penggunaan sistem RBAC untuk memberikan dan mencabut hak istimewa Sesi Debug tersedia di peran Apigee dan Mengelola pengguna di UI Apigee. Izin Sesi Debug memungkinkan pengguna meluncurkan Sesi Debug, mengakses output dari sesi debug.

Karena Sesi Debug memiliki akses ke payload panggilan API (secara formal disebut "Isi Pesan"), penting untuk mempertimbangkan siapa yang memiliki akses untuk menjalankan Sesi Debug. Karena pengelolaan pengguna adalah tanggung jawab pelanggan, pemberian izin Sesi Debug juga menjadi tanggung jawab pelanggan.

Data masking

Data masking hanya mencegah tampilan data sensitif selama sesi Debug, baik di alat Debug (UI Apigee) maupun di backend oleh Debug (Apigee API). Detail cara menyiapkan masking tersedia di Data masking dan penyembunyian. Menyamarkan data sensitif adalah bagian dari Persyaratan PCI 3 - Melindungi data pemegang kartu yang tersimpan.

Data masking TIDAK mencegah data terlihat di tempat-tempat seperti file log, cache, dan analisis. Data sensitif biasanya tidak boleh ditulis ke cache atau analisis tanpa justifikasi bisnis dan peninjauan yang kuat oleh tim hukum dan keamanan pelanggan.

Menyimpan data ke dalam cache

Penyimpanan dalam cache tersedia untuk semua pelanggan. Untuk informasi selengkapnya, lihat Internal cache.

Jejak audit

Pelanggan memiliki kemampuan untuk meninjau jejak audit semua aktivitas administratif yang dilakukan dalam organisasi pelanggan, termasuk penggunaan Debug. Untuk mendapatkan petunjuk mendetail, lihat Logging audit dan Menggunakan Debug. Persyaratan PCI 10: Melacak dan memantau semua akses ke resource jaringan dan data pemegang kartu).

Persyaratan sandi yang rumit atau SAML

Untuk pelanggan PCI, sandi pengguna dikonfigurasi untuk memenuhi sebagian besar persyaratan sebagaimana dimandatkan oleh PCI DSS. Cloud Identity juga menawarkan autentikasi multi-faktor (Persyaratan PCI 8: Menetapkan ID unik untuk setiap orang yang memiliki akses komputer). SAML seperti yang dijelaskan di Ringkasan SAML, dapat digunakan sebagai alternatif untuk kontrol autentikasi.

Catatan: Untuk pelanggan dengan persyaratan sandi tertentu, sebaiknya gunakan SAML untuk memenuhi persyaratan individual mereka.

Keamanan endpoint

Pemindaian endpoint

Pemindaian dan pengujian host diperlukan untuk kepatuhan PCI (Persyaratan 11: Menguji sistem dan proses keamanan secara rutin). Untuk Apigee, pelanggan bertanggung jawab atas pemindaian dan pengujian endpoint API mereka (terkadang disebut "komponen runtime") di Apigee. Pengujian pelanggan harus mencakup layanan proxy API sebenarnya yang dihosting di Apigee, tempat traffic API dikirim ke Apigee sebelum diproses, lalu dikirim ke pusat data pelanggan. Pengujian resource bersama, seperti UI portal pengelolaan, tidak disetujui untuk masing-masing pelanggan (laporan pihak ketiga yang membahas pengujian layanan bersama tersedia bagi pelanggan berdasarkan perjanjian kerahasiaan dan atas permintaan).

Pelanggan sebaiknya, dan didorong untuk, menguji endpoint API mereka. Perjanjian Anda dengan Apigee tidak melarang pengujian endpoint API Anda, tetapi kami tidak mengizinkan Anda untuk menguji UI pengelolaan bersama. Notifikasi ke Apigee terlebih dahulu sangat diharapkan agar kami dapat mengetahui traffic pengujian.

Pelanggan yang menguji endpoint mereka harus mencari masalah khusus API, masalah terkait layanan Apigee, dan juga memeriksa TLS serta item lain yang dapat dikonfigurasi. Setiap item yang ditemukan terkait layanan Apigee harus dikomunikasikan ke Apigee melalui permintaan dukungan.

Sebagian besar item yang terkait dengan endpoint adalah item layanan mandiri pelanggan dan dapat diperbaiki dengan meninjau dokumentasi Apigeee. Jika ada item yang tidak jelas mengenai cara memperbaikinya, buka permintaan dukungan.

Konfigurasi TLS

Sesuai dengan standar PCI, SSL dan TLS awal harus dimigrasikan ke versi yang diamankan. Pelanggan bertanggung jawab untuk menentukan dan mengonfigurasi endpoint TLS mereka sendiri untuk proxy API. Ini adalah fitur layanan mandiri di Apigee. Persyaratan pelanggan seputar pemilihan enkripsi, protokol, dan algoritma sangat bervariasi dan khusus untuk kasus penggunaan individu. Karena Apigee tidak mengetahui detail setiap desain API dan payload data pelanggan, pelanggan bertanggung jawab untuk menentukan enkripsi yang sesuai untuk data dalam pengiriman. Petunjuk detail tentang konfigurasi TLS tersedia di TLS/SSL.

Penyimpanan data

Penyimpanan data dalam Apigee tidak diperlukan agar Apigee dapat berfungsi dengan benar. Namun, ada layanan yang tersedia untuk penyimpanan data di Apigee. Pelanggan dapat memilih menggunakan cache, peta nilai kunci, atau analisis untuk penyimpanan data. Analytics tidak diizinkan untuk penyimpanan Data Pemegang Kartu (CHD) berdasarkan audit PCI Apigee. Sesuai dengan Persyaratan PCI 3 (Melindungi data pemegang kartu yang tersimpan), data PCI hanya boleh disimpan di lokasi yang sesuai dengan PCI. Penggunaan layanan ini tersedia bagi pelanggan untuk menyimpan data non-PCI atau data yang tidak dibatasi lainnya yang tunduk pada persyaratan keamanan dan hukum pelanggan. Layanan ini adalah item layanan mandiri pelanggan, sehingga pelanggan bertanggung jawab untuk mengonfigurasinya agar tidak menangkap atau menyimpan CHD. Peninjauan konfigurasi, kebijakan, dan deployment oleh administrator pelanggan direkomendasikan untuk menghindari penggunaan layanan penyimpanan data yang tidak disengaja atau berbahaya di Apigee dengan cara yang tidak mematuhi kebijakan .

Enkripsi data

Alat enkripsi data tidak ditawarkan kepada pelanggan untuk digunakan di dalam Apigee. Namun, pelanggan bebas mengenkripsi data PCI mereka sebelum dikirim ke Apigee. Persyaratan PCI 4: (Mengenkripsi transmisi data pemegang kartu di seluruh jaringan publik terbuka) merekomendasikan untuk mengenkripsi data pemegang kartu di seluruh jaringan publik terbuka. Data terenkripsi dalam payload (atau Isi Pesan) tidak mencegah Apigee berfungsi. Beberapa kebijakan Apigee mungkin tidak dapat berinteraksi dengan data jika data tersebut diterima dan dienkripsi oleh pelanggan. Misalnya, transformasi tidak mungkin dilakukan jika data itu sendiri tidak dapat diubah oleh Apigee. Namun, kebijakan serta paket dan kebijakan lain yang dibuat pelanggan akan berfungsi meskipun payload data dienkripsi.

Pengambilan Data

Pelanggan dapat menggunakan kebijakan Pengambilan Data untuk mengirim atribut khusus ke platform analisis Apigee. Apigee menyarankan untuk tidak menggunakan Pengambilan Data untuk menyimpan informasi pemegang kartu.

Eksposur informasi melalui string kueri di URL

Apigee merekomendasikan desain API yang menghindari data sensitif (termasuk, tetapi tidak terbatas pada informasi pemegang kartu) melalui string kueri dalam URL.