Apigee in Ihre SIEM-Lösung einbinden

Diese Seite gilt für Apigee und Apigee Hybrid.

Viele Organisationen möchten Apigee in ihre SIEM-Lösungen (Security Information and Event Management) einbinden. Diese Integration ermöglicht die wertvolle Korrelation von Apigee-Daten mit anderen Netzwerk- und Sicherheitsproduktprotokollen, was eine erweiterte Bedrohungserkennung, umfassende Protokollierung und Compliance-Berichte ermöglicht. In diesem Dokument werden verschiedene Integrationsansätze erläutert, die auf Szenarien mit und ohne das Add-on Erweiterte API-Sicherheit ausgerichtet sind.

Zielgruppe

Die Zielgruppe für dieses Dokument umfasst:

  • API-Administratoren, die für die API-Sicherheit, die Verwaltung von Plattformkonfigurationen, die Unterstützung der betrieblichen Effizienz und die Einhaltung der Sicherheits-Compliance-Anforderungen verantwortlich sind.
  • Sicherheitsanalysten konzentrieren sich darauf, API-bezogene Sicherheitsvorfälle proaktiv zu erkennen und zu untersuchen, um Risiken zu minimieren und sensible Daten zu schützen.

Konfigurationsoptionen

Apigee bietet zwei primäre Methoden zum Senden von Loginformationen an ein SIEM:

Option Beschreibung
Google Cloud Platform-Logs Bietet eine grundlegende Ebene von API-Logdaten, einschließlich dienstspezifischer Logs, die für die Fehlerbehebung und Fehlerbehebung hilfreich sind.
Apigee Message Logging-Richtlinie Die Richtlinie für die Message Logging bietet mehr Flexibilität und Kontrolle. So können Sie eine Vielzahl von Apigee-Protokolldaten, einschließlich bestimmter Ablaufvariablen, an Ihre SIEM senden.

Apigee in Ihre SIEM-Lösung einbinden

Die Anpassungsfähigkeit von Apigee sorgt für eine reibungslose Einbindung in die von Ihnen gewählte SIEM-Lösung. Dies sind die allgemeinen Integrationsschritte:

  1. Wählen Sie die Integrationsmethode aus. Wählen Sie je nach Ihren Datenanforderungen und SIEM-Funktionen entweder Google Cloud-Plattformprotokolle oder die Apigee-Richtlinie für die Nachrichtenprotokollierung aus.
  2. Richten Sie die Datenweiterleitung ein. Konfigurieren Sie zum Einrichten der Datenweiterleitung Apigee so, dass die gewünschten Logdaten an Ihr SIEM gesendet werden. Die grundlegenden Schritte für diese Konfiguration sind folgende: Die genauen Schritte hängen von der Einrichtung und Konfiguration Ihres SIEM-Systems ab:
    1. Richten Sie eine Verbindung oder Integration zwischen Apigee und Ihrem SIEM ein.
    2. Geben Sie in Ihrer SIEM-Konfiguration an, welche Apigee-Logs oder -Ereignisse an Ihr SIEM weitergeleitet werden sollen.
    3. Gewähren Sie in Ihrer SIEM die erforderlichen Berechtigungen zum Empfangen und Verarbeiten der Apigee-Daten.
  3. Datenstrukturen ausrichten Ordnen Sie die Apigee-Protokollfelder und Ablaufvariablen (z. B. client.ip, request.uri) den entsprechenden Feldern im Datenmodell Ihres SIEM zu. Diese Ausrichtung sorgt dafür, dass der SIEM die Apigee-Daten für eine effektive Analyse und Korrelation mit anderen Sicherheitsereignissen richtig interpretieren und kategorisieren kann.

Daten zur erweiterten API-Sicherheit protokollieren

Wenn Sie Daten protokollieren möchten, die von der Missbrauchserkennung von Advanced API Security erkannt wurden, können Sie Aktionen mit der Apigee-Richtlinie für die Nachrichtenprotokollierung verwenden.

Gehen Sie so vor:

  1. Verwenden Sie Erweiterte API-Sicherheitsaktionen, um eine Regel zu kennzeichnen, die Sie protokollieren möchten.
  2. Verwenden Sie den von der Aktion hinzugefügten Header, um die Message Logging-Richtlinie auszulösen, um die gekennzeichnete Anfrage zu protokollieren. Das folgende Bild zeigt beispielsweise den Header apisec, der in der Benutzeroberfläche für Aktionen mit dem Wert abuse konfiguriert ist:

    Ein Screenshot, der den Header „apisec“ in der Benutzeroberfläche der API für Sicherheitsaktionen zeigt, der auf „Wertmissbrauch“ konfiguriert ist

    In diesem Beispiel können Sie die Message Logging-Richtlinie so konfigurieren, dass sie ausgelöst wird, wenn der Header erkannt wird:

    <PostFlow name="PostFlow">
      <Request>
        <Step>
          <Condition>request.header.apisec="abuse"</Condition>
          <Name>LogMessagePolicy</Name>
        </Step>
      </Request>
    </PostFlow>

Beispiel: Apigee-Richtlinie für das Logging von Nachrichten verwenden

In diesem Beispiel wird gezeigt, wie Sie die Message Logging-Richtlinie von Apigee konfigurieren, um Apigee-Logdaten an ein SIEM zu senden. Mit dieser Option legen Sie in der Richtlinie für die Nachrichtenprotokollierung fest, welche Apigee-Ablaufvariablen an die SIEM gesendet werden sollen. Mit dieser Option können Sie der SIEM mehr und detaillierter Protokolldetails senden als mit der Protokolloption der Cloud-Plattform.

  1. Aktivieren Sie die Aufnahme von Apigee-Daten in die SIEM.
  2. Erstellen Sie eine Nachrichten-Logging-Richtlinie mit folgendem XML-Text. Weitere Informationen finden Sie unter Richtlinien in der Benutzeroberfläche anhängen und konfigurieren.
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
        <MessageLogging continueOnError="false" enabled="true" name="ML-SIEM-Integration">
          <CloudLogging>		
            <LogName>projects/{organization.name}/logs/Apigee-SIEM-Integration-{environment.name}</LogName>
            <Message contentType="application/json" defaultVariableValue="unknown"> 
            {
              "apigee.metrics.policy.{policy_name}.timeTaken": "{apigee.metrics.policy.{policy_name}.timeTaken}",
              "client.country": "{client.country}", 
              "client.host": "{client.host}",
              "client.ip": "{client.ip}",
              "client.locality": "{client.locality}",
              "client.port": "{client.port}",
             "client.state": "{client.state}",
              "organization.name": "{organization.name}",
            "proxy.client.ip": "{proxy.client.ip}",
            "proxy.name": "{proxy.name}",
            "proxy.pathsuffix": "{proxy.pathsuffix}",
            "proxy.url": "{proxy.url}",
            "request.uri": "{request.uri}",
            "request.verb": "{request.verb}",
            "response.content": "{response.content}",
            "response.reason.phrase": "{response.reason.phrase}",
            "response.status.code": "{response.status.code}",
            "system.region.name": "{system.region.name}",
            "system.timestamp": "{system.timestamp}",
            "system.uuid": "{system.uuid}",
            "target.country": "{target.country}",
            "target.host": "{target.host}",
            "target.ip": "{target.ip}",
            "target.locality": "{target.locality}",
            "target.organization": "{target.organization}",
            "target.port": "{target.port}",
            "target.scheme": "{target.scheme}",
            "target.state": "{target.state}",
            "target.url": "{target.url}"
            }
             </Message>
          </CloudLogging>
        </MessageLogging>
  3. Hängen Sie die Richtlinie an den Proxy Endpunkt-Post-Ablauf an. Richtlinien in der Benutzeroberfläche anhängen und konfigurieren

Wenn der API-Proxy den Traffic verarbeitet, werden die angegebenen Felder aus den Anfragen und Antworten gemäß der Logging-Richtlinie erfasst und zur Analyse und Fehlerbehebung in die Protokolldatei geschrieben.