Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página
se aplica à Apigee e à Apigee híbrida.
Muitas organizações buscam integrar o Apigee
às soluções de gerenciamento de eventos e informações de segurança (SIEM). Essa integração permite
a correlação valiosa de dados do Apigee com outros registros de rede e produtos de segurança, facilitando
a detecção avançada de ameaças, o registro abrangente e os relatórios de compliance. Este documento
explora várias abordagens de integração, atendendo a cenários com e sem o
Advanced API Security.
Público-alvo
O público-alvo deste documento inclui:
Administradores de API responsáveis por garantir a segurança da API, gerenciar as configurações
da plataforma, oferecer suporte à eficiência operacional e obedecer aos requisitos de conformidade
de segurança.
Analistas de segurança focados em detectar e investigar proativamente incidentes de segurança relacionados
a APIs para minimizar riscos e proteger dados sensíveis.
Opções de configuração
A Apigee oferece dois métodos principais para enviar informações de registro a um SIEM:
Fornece um nível básico de dados de registro da API, incluindo registros específicos do serviço que são úteis para
depuração e solução de problemas.
Política de geração de registros de mensagens da Apigee
A política de registro de mensagens oferece mais flexibilidade
e controle, permitindo que você envie uma grande variedade de dados de registros da Apigee,
incluindo variáveis específicas de fluxo, ao seu SIEM.
Como integrar a Apigee ao seu SIEM
A adaptabilidade da Apigee garante uma integração tranquila com a solução de SIEM escolhida.
As etapas gerais de integração são:
Escolha seu método de integração. Selecione os registros do Google Cloud Platform ou a
política de registro de mensagens da Apigee com base nos seus requisitos de dados e
recursos do SIEM.
Estabelecer encaminhamento de dados. Para estabelecer o encaminhamento de dados, configure a Apigee para enviar
os dados de registro desejados ao SIEM. Confira a seguir as etapas básicas para fazer essa configuração.
As etapas exatas dependem das configurações do seu sistema SIEM:
Configure uma conexão ou integração entre a Apigee e o SIEM.
Especifique na configuração do SIEM quais registros ou eventos da Apigee devem ser encaminhados para o SIEM.
Conceda as permissões necessárias no SIEM para receber e processar os dados da Apigee.
Alinhar estruturas de dados. Mapeie os campos de registro da Apigee e as variáveis de fluxo, como client.ip, request.uri e outros
para os campos correspondentes no modelo de dados do SIEM. Esse alinhamento garante que o
SIEM possa interpretar e categorizar corretamente os dados da Apigee para uma análise eficaz e
correlação com outras ocorrências de segurança.
Registrar dados de segurança avançada da API
Se você quiser registrar dados que foram identificados pela detecção de abusos de segurança de API avançada, use ações com a política de geração de registros de mensagens da Apigee.
Use o cabeçalho adicionado pela ação para acionar a política de geração de registros de mensagens e registrar as
solicitações sinalizadas.
Por exemplo, a imagem a seguir mostra o cabeçalho apisec configurado com o valor
abuse na interface de ações:
Seguindo este exemplo, você pode configurar a política de geração de registros de mensagens para acionar quando
ela encontrará o cabeçalho:
Exemplo: usar a política de registro de mensagens da Apigee
Neste exemplo, mostramos como configurar a política de geração de registros de mensagens da Apigee para enviar dados de registros da Apigee
a um SIEM. Com esta opção, você especifica na política de geração de registros de mensagens quais variáveis de fluxo da Apigee serão usadas
para enviar ao SIEM. Esta opção permite que você envie ao SIEM um conjunto mais completo de detalhes do registro
com a opção de registro do Cloud Platform.
À medida que o proxy de API processa o tráfego, a política de geração de registros captura os campos especificados
das solicitações e respostas e gravá-las no arquivo de registro para análise e depuração.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eApigee and Apigee hybrid can be integrated with Security Information and Event Management (SIEM) systems to correlate API data with network and security logs, enhancing threat detection and compliance.\u003c/p\u003e\n"],["\u003cp\u003eThere are two primary methods for sending Apigee log data to a SIEM: utilizing Google Cloud platform logs for basic data, or the Apigee Message Logging policy for more customized data, such as specific flow variables.\u003c/p\u003e\n"],["\u003cp\u003eIntegrating Apigee with a SIEM involves choosing an integration method, establishing data forwarding from Apigee to the SIEM, and aligning the Apigee data structure with the SIEM's data model.\u003c/p\u003e\n"],["\u003cp\u003eThe Apigee Message Logging policy offers the flexibility to specify exactly which Apigee flow variables to send to the SIEM, enabling a more detailed log data set compared to the Cloud platform logs.\u003c/p\u003e\n"],["\u003cp\u003eAdvanced API Security data, such as abuse detection, can be logged to a SIEM by using security actions to flag rules and the Message Logging policy to log the flagged requests.\u003c/p\u003e\n"]]],[],null,["# Integrate Apigee with your SIEM solution\n\n*This page\napplies to **Apigee** and **Apigee hybrid**.*\n\nMany organizations seek to integrate Apigee\nwith their Security Information and Event Management (SIEM) solutions. This integration enables\nthe valuable correlation of Apigee data with other network and security product logs, facilitating\nadvanced threat detection, comprehensive logging, and compliance reporting. This document\nexplores various integration approaches, catering to scenarios both with and without the\n[Advanced API Security](/apigee/docs/api-security) add-on.\n\nAudience\n--------\n\nThe audience for this document includes:\n\n- **API administrators** responsible for ensuring API security, managing platform configurations, supporting operational efficiency, and adhering to security compliance requirements.\n- **Security analysts** focused on proactively detecting and investigating API-related security incidents to minimize risk and safeguard sensitive data.\n\nConfiguration options\n---------------------\n\nApigee offers two primary methods for sending log information to a SIEM:\n\nIntegrating Apigee with your SIEM\n---------------------------------\n\nApigee's adaptability ensures smooth integration with your chosen SIEM solution.\nThe general integration steps are:\n| **Note:** If you use Google Security Operations SIEM, see [Integrate Apigee with Google SecOps](/apigee/docs/api-platform/security/secops-integration) for more information. See also [Google Security Operations SIEM overview](/chronicle/docs/overview).\n\n1. **Choose your integration method.** Select either Google Cloud platform logs or the Apigee [Message Logging policy](#messageloggingpolicy) based on your data requirements and SIEM capabilities.\n2. **Establish Data Forwarding.** To establish data forwarding, configure Apigee to send the desired log data to your SIEM. The basic steps for this configuration are as follows. The exact steps depend on your SIEM system's setup and configuration details:\n 1. Set up a connection or integration between Apigee and your SIEM.\n 2. Specify in your SIEM configuration which Apigee logs or events to forward to your SIEM.\n 3. Grant necessary permissions within your SIEM to receive and process the Apigee data.\n3. **Align Data Structures.** Map the Apigee log fields and [flow variables](/apigee/docs/api-platform/reference/variables-reference) (like `client.ip`, `request.uri`, etc.) to the corresponding fields in your SIEM's data model. This alignment ensures that the SIEM can correctly interpret and categorize the Apigee data for effective analysis and correlation with other security events.\n\nLog Advanced API security data\n------------------------------\n\nIf you wish to log data that was identified by Advanced API\nsecurity [Abuse detection](/apigee/docs/api-security/abuse-detection), you can use [Actions](/apigee/docs/api-security/security-actions) with the Apigee Message Logging\npolicy.\n\n\nFollow these steps:\n\n1. Use [Advanced API Security actions](/apigee/docs/api-security/security-actions) to flag a rule you want to log.\n2. Use the header added by the action to trigger the Message Logging policy to log the flagged request. For example, the following image shows the header `apisec` configured with the value `abuse` in the actions UI:\n\n Following this example, you could configure the Message Logging policy to trigger when\n it sees the header: \n\n ```text\n \u003cPostFlow name=\"PostFlow\"\u003e\n \u003cRequest\u003e\n \u003cStep\u003e\n \u003cCondition\u003erequest.header.apisec=\"abuse\"\u003c/Condition\u003e\n \u003cName\u003eLogMessagePolicy\u003c/Name\u003e\n \u003c/Step\u003e\n \u003c/Request\u003e\n \u003c/PostFlow\u003e\n ```\n\nExample: Use the Apigee Message Logging policy\n----------------------------------------------\n\nThis example shows how to configure the Apigee [Message Logging policy](/apigee/docs/api-platform/reference/policies/message-logging-policy) to send Apigee log data\nto a SIEM. With this option, you specify in the Message Logging policy which Apigee [flow variables](/apigee/docs/api-platform/reference/variables-reference) you wish\nto send to the SIEM. This option lets you send a richer set of log details to the SIEM than you get\nwith the Cloud platform log option.\n| **Note:** To use this option, you must be familiar with configuring and using [Apigee policies](/apigee/docs/api-platform/develop/policy-attachment-and-enforcement).\n\n1. Enable ingestion of Apigee data into the SIEM.\n 2. Create a [Message Logging policy](/apigee/docs/api-platform/reference/policies/message-logging-policy) with the following XML body. For help, see [Attaching and configuring policies in the UI](/apigee/docs/api-platform/develop/attaching-and-configuring-policies-management-ui). **Note**: Only the flow variables specified in the policy will be sent to the SIEM. If you do not wish to log certain variables, remove them from the policy body. \n\n ```verilog\n \u003c?xml version=\"1.0\" encoding=\"UTF-8\" standalone=\"yes\"?\u003e\n \u003cMessageLogging continueOnError=\"false\" enabled=\"true\" name=\"ML-SIEM-Integration\"\u003e\n \u003cCloudLogging\u003e\n \u003cLogName\u003eprojects/{organization.name}/logs/Apigee-SIEM-Integration-{environment.name}\u003c/LogName\u003e\n \u003cMessage contentType=\"application/json\" defaultVariableValue=\"unknown\"\u003e\n {\n \"apigee.metrics.policy.{policy_name}.timeTaken\": \"{apigee.metrics.policy.{policy_name}.timeTaken}\",\n \"client.country\": \"{client.country}\",\n \"client.host\": \"{client.host}\",\n \"client.ip\": \"{client.ip}\",\n \"client.locality\": \"{client.locality}\",\n \"client.port\": \"{client.port}\",\n \"client.state\": \"{client.state}\",\n \"organization.name\": \"{organization.name}\",\n \"proxy.client.ip\": \"{proxy.client.ip}\",\n \"proxy.name\": \"{proxy.name}\",\n \"proxy.pathsuffix\": \"{proxy.pathsuffix}\",\n \"proxy.url\": \"{proxy.url}\",\n \"request.uri\": \"{request.uri}\",\n \"request.verb\": \"{request.verb}\",\n \"response.content\": \"{response.content}\",\n \"response.reason.phrase\": \"{response.reason.phrase}\",\n \"response.status.code\": \"{response.status.code}\",\n \"system.region.name\": \"{system.region.name}\",\n \"system.timestamp\": \"{system.timestamp}\",\n \"system.uuid\": \"{system.uuid}\",\n \"target.country\": \"{target.country}\",\n \"target.host\": \"{target.host}\",\n \"target.ip\": \"{target.ip}\",\n \"target.locality\": \"{target.locality}\",\n \"target.organization\": \"{target.organization}\",\n \"target.port\": \"{target.port}\",\n \"target.scheme\": \"{target.scheme}\",\n \"target.state\": \"{target.state}\",\n \"target.url\": \"{target.url}\"\n }\n \u003c/Message\u003e\n \u003c/CloudLogging\u003e\n \u003c/MessageLogging\u003e\n ```\n3. Attach the policy to the Proxy Endpoint Post Flow. See [Attaching and configuring policies in the UI](/apigee/docs/api-platform/develop/attaching-and-configuring-policies-management-ui).\n\nAs the API proxy processes traffic, the logging policy will capture the specified fields\nfrom the requests and responses and write them out to the log file for analysis and debugging."]]