많은 조직이 보안 정보 및 이벤트 관리(SIEM) 솔루션과 Apigee를 통합하려고 합니다. 이 통합을 통해 Apigee 데이터와 다른 네트워크 및 보안 제품 로그의 중요한 상관관계를 파악하여 고급 위협 감지, 포괄적인 로깅, 규정 준수 보고를 촉진할 수 있습니다. 이 문서에서는 지능화된 API 보안 부가기능의 유무와 상관없이 모든 시나리오를 충족하는 다양한 통합 접근 방식을 살펴봅니다.
대상
이 문서의 대상은 다음과 같습니다.
API 보안 보장, 플랫폼 구성 관리, 운영 효율성 지원, 보안 규정 준수 요구사항 준수를 담당하는 API 관리자
위험을 최소화하고 민감한 정보를 보호하기 위해 API 관련 보안 사고를 선제적으로 감지하고 조사하는 데 주력하는 보안 분석가
디버깅 및 문제 해결에 유용한 서비스별 로그를 포함하여 기본적인 수준의 API 로그 데이터를 제공합니다.
Apigee 메시지 로깅 정책
메시지 로깅 정책은 더 큰 유연성과 제어를 제공하므로 특정 흐름 변수를 비롯한 다양한 Apigee 로그 데이터를 SIEM으로 전송할 수 있습니다.
Apigee를 SIEM과 통합
Apigee는 적응력이 높아 사용자가 선택한 SIEM 솔루션과 원활하게 통합할 수 있습니다.
일반적인 통합 단계는 다음과 같습니다.
통합 방법을 선택합니다. 데이터 요구사항 및 SIEM 기능에 따라 Google Cloud Platform 로그 또는 Apigee 메시지 로깅 정책을 선택합니다.
데이터 전달을 설정합니다. 데이터 전달을 설정하려면 원하는 로그 데이터를 SIEM으로 전송하도록 Apigee를 구성합니다. 이 구성의 기본 단계는 다음과 같습니다.
정확한 단계는 SIEM 시스템의 설정 및 구성 세부정보에 따라 다릅니다.
Apigee와 SIEM 간의 연결 또는 통합을 설정합니다.
SIEM 구성에서 SIEM으로 전달할 Apigee 로그 또는 이벤트를 지정합니다.
SIEM 내에서 Apigee 데이터를 수신하고 처리하는 데 필요한 권한을 부여합니다.
데이터 구조를 정렬합니다. Apigee 로그 필드 및 흐름 변수(예: client.ip, request.uri 등)를
SIEM의 데이터 모델에 있는 해당 필드에 매핑합니다. 이러한 정렬을 통해 SIEM은 Apigee 데이터를 올바르게 해석하고 분류하여 효과적으로 분석하고 다른 보안 이벤트와의 상관관계를 파악할 수 있습니다.
지능화된 API 보안 데이터 로깅
지능화된 API 보안 악용 감지에서 식별된 데이터를 로깅하려면 Apigee 메시지 로깅 정책과 함께 작업을 사용하면 됩니다.
이 예에서는 Apigee 로그 데이터를 SIEM으로 전송하도록 Apigee 메시지 로깅 정책을 구성하는 방법을 보여줍니다. 이 옵션을 사용하면 SIEM으로 전송할 Apigee 흐름 변수를 메시지 로깅 정책에서 지정합니다. 이 옵션을 사용하면 Cloud 플랫폼 로그 옵션보다 더 풍부한 로그 세부정보를 SIEM으로 전송할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-19(UTC)"],[[["\u003cp\u003eApigee and Apigee hybrid can be integrated with Security Information and Event Management (SIEM) systems to correlate API data with network and security logs, enhancing threat detection and compliance.\u003c/p\u003e\n"],["\u003cp\u003eThere are two primary methods for sending Apigee log data to a SIEM: utilizing Google Cloud platform logs for basic data, or the Apigee Message Logging policy for more customized data, such as specific flow variables.\u003c/p\u003e\n"],["\u003cp\u003eIntegrating Apigee with a SIEM involves choosing an integration method, establishing data forwarding from Apigee to the SIEM, and aligning the Apigee data structure with the SIEM's data model.\u003c/p\u003e\n"],["\u003cp\u003eThe Apigee Message Logging policy offers the flexibility to specify exactly which Apigee flow variables to send to the SIEM, enabling a more detailed log data set compared to the Cloud platform logs.\u003c/p\u003e\n"],["\u003cp\u003eAdvanced API Security data, such as abuse detection, can be logged to a SIEM by using security actions to flag rules and the Message Logging policy to log the flagged requests.\u003c/p\u003e\n"]]],[],null,["# Integrate Apigee with your SIEM solution\n\n*This page\napplies to **Apigee** and **Apigee hybrid**.*\n\nMany organizations seek to integrate Apigee\nwith their Security Information and Event Management (SIEM) solutions. This integration enables\nthe valuable correlation of Apigee data with other network and security product logs, facilitating\nadvanced threat detection, comprehensive logging, and compliance reporting. This document\nexplores various integration approaches, catering to scenarios both with and without the\n[Advanced API Security](/apigee/docs/api-security) add-on.\n\nAudience\n--------\n\nThe audience for this document includes:\n\n- **API administrators** responsible for ensuring API security, managing platform configurations, supporting operational efficiency, and adhering to security compliance requirements.\n- **Security analysts** focused on proactively detecting and investigating API-related security incidents to minimize risk and safeguard sensitive data.\n\nConfiguration options\n---------------------\n\nApigee offers two primary methods for sending log information to a SIEM:\n\nIntegrating Apigee with your SIEM\n---------------------------------\n\nApigee's adaptability ensures smooth integration with your chosen SIEM solution.\nThe general integration steps are:\n| **Note:** If you use Google Security Operations SIEM, see [Integrate Apigee with Google SecOps](/apigee/docs/api-platform/security/secops-integration) for more information. See also [Google Security Operations SIEM overview](/chronicle/docs/overview).\n\n1. **Choose your integration method.** Select either Google Cloud platform logs or the Apigee [Message Logging policy](#messageloggingpolicy) based on your data requirements and SIEM capabilities.\n2. **Establish Data Forwarding.** To establish data forwarding, configure Apigee to send the desired log data to your SIEM. The basic steps for this configuration are as follows. The exact steps depend on your SIEM system's setup and configuration details:\n 1. Set up a connection or integration between Apigee and your SIEM.\n 2. Specify in your SIEM configuration which Apigee logs or events to forward to your SIEM.\n 3. Grant necessary permissions within your SIEM to receive and process the Apigee data.\n3. **Align Data Structures.** Map the Apigee log fields and [flow variables](/apigee/docs/api-platform/reference/variables-reference) (like `client.ip`, `request.uri`, etc.) to the corresponding fields in your SIEM's data model. This alignment ensures that the SIEM can correctly interpret and categorize the Apigee data for effective analysis and correlation with other security events.\n\nLog Advanced API security data\n------------------------------\n\nIf you wish to log data that was identified by Advanced API\nsecurity [Abuse detection](/apigee/docs/api-security/abuse-detection), you can use [Actions](/apigee/docs/api-security/security-actions) with the Apigee Message Logging\npolicy.\n\n\nFollow these steps:\n\n1. Use [Advanced API Security actions](/apigee/docs/api-security/security-actions) to flag a rule you want to log.\n2. Use the header added by the action to trigger the Message Logging policy to log the flagged request. For example, the following image shows the header `apisec` configured with the value `abuse` in the actions UI:\n\n Following this example, you could configure the Message Logging policy to trigger when\n it sees the header: \n\n ```text\n \u003cPostFlow name=\"PostFlow\"\u003e\n \u003cRequest\u003e\n \u003cStep\u003e\n \u003cCondition\u003erequest.header.apisec=\"abuse\"\u003c/Condition\u003e\n \u003cName\u003eLogMessagePolicy\u003c/Name\u003e\n \u003c/Step\u003e\n \u003c/Request\u003e\n \u003c/PostFlow\u003e\n ```\n\nExample: Use the Apigee Message Logging policy\n----------------------------------------------\n\nThis example shows how to configure the Apigee [Message Logging policy](/apigee/docs/api-platform/reference/policies/message-logging-policy) to send Apigee log data\nto a SIEM. With this option, you specify in the Message Logging policy which Apigee [flow variables](/apigee/docs/api-platform/reference/variables-reference) you wish\nto send to the SIEM. This option lets you send a richer set of log details to the SIEM than you get\nwith the Cloud platform log option.\n| **Note:** To use this option, you must be familiar with configuring and using [Apigee policies](/apigee/docs/api-platform/develop/policy-attachment-and-enforcement).\n\n1. Enable ingestion of Apigee data into the SIEM.\n 2. Create a [Message Logging policy](/apigee/docs/api-platform/reference/policies/message-logging-policy) with the following XML body. For help, see [Attaching and configuring policies in the UI](/apigee/docs/api-platform/develop/attaching-and-configuring-policies-management-ui). **Note**: Only the flow variables specified in the policy will be sent to the SIEM. If you do not wish to log certain variables, remove them from the policy body. \n\n ```verilog\n \u003c?xml version=\"1.0\" encoding=\"UTF-8\" standalone=\"yes\"?\u003e\n \u003cMessageLogging continueOnError=\"false\" enabled=\"true\" name=\"ML-SIEM-Integration\"\u003e\n \u003cCloudLogging\u003e\n \u003cLogName\u003eprojects/{organization.name}/logs/Apigee-SIEM-Integration-{environment.name}\u003c/LogName\u003e\n \u003cMessage contentType=\"application/json\" defaultVariableValue=\"unknown\"\u003e\n {\n \"apigee.metrics.policy.{policy_name}.timeTaken\": \"{apigee.metrics.policy.{policy_name}.timeTaken}\",\n \"client.country\": \"{client.country}\",\n \"client.host\": \"{client.host}\",\n \"client.ip\": \"{client.ip}\",\n \"client.locality\": \"{client.locality}\",\n \"client.port\": \"{client.port}\",\n \"client.state\": \"{client.state}\",\n \"organization.name\": \"{organization.name}\",\n \"proxy.client.ip\": \"{proxy.client.ip}\",\n \"proxy.name\": \"{proxy.name}\",\n \"proxy.pathsuffix\": \"{proxy.pathsuffix}\",\n \"proxy.url\": \"{proxy.url}\",\n \"request.uri\": \"{request.uri}\",\n \"request.verb\": \"{request.verb}\",\n \"response.content\": \"{response.content}\",\n \"response.reason.phrase\": \"{response.reason.phrase}\",\n \"response.status.code\": \"{response.status.code}\",\n \"system.region.name\": \"{system.region.name}\",\n \"system.timestamp\": \"{system.timestamp}\",\n \"system.uuid\": \"{system.uuid}\",\n \"target.country\": \"{target.country}\",\n \"target.host\": \"{target.host}\",\n \"target.ip\": \"{target.ip}\",\n \"target.locality\": \"{target.locality}\",\n \"target.organization\": \"{target.organization}\",\n \"target.port\": \"{target.port}\",\n \"target.scheme\": \"{target.scheme}\",\n \"target.state\": \"{target.state}\",\n \"target.url\": \"{target.url}\"\n }\n \u003c/Message\u003e\n \u003c/CloudLogging\u003e\n \u003c/MessageLogging\u003e\n ```\n3. Attach the policy to the Proxy Endpoint Post Flow. See [Attaching and configuring policies in the UI](/apigee/docs/api-platform/develop/attaching-and-configuring-policies-management-ui).\n\nAs the API proxy processes traffic, the logging policy will capture the specified fields\nfrom the requests and responses and write them out to the log file for analysis and debugging."]]