Advanced API Security utilizza le regole di rilevamento per rilevare pattern insoliti nel traffico API che potrebbero rappresentare attività dannose. Queste regole includono sia i modelli di machine learning addestrati su dati API reali sia le regole descrittive basate su tipi noti di minacce API.
La tabella seguente elenca le regole di rilevamento e le relative descrizioni
Regola di rilevamento
Descrizione
Un modello di machine learning che
rileva lo scraping delle API, ovvero il processo di estrazione di informazioni
mirate dalle API per scopi dannosi.
Un modello di machine learning per rilevare anomalie, ovvero pattern insoliti di eventi, nel traffico delle API.
Brute Guessor
Elevata proporzione di errori di risposta nelle 24 ore precedenti
Flooder
Elevata proporzione di traffico da un indirizzo IP in una finestra di 5 minuti
Utenti che abusano di OAuth
Numero elevato di sessioni OAuth con un numero ridotto di agenti utente nelle ultime
24 ore
Abusatore di robot
Numero elevato di errori di rifiuto 403 nelle ultime 24 ore
Scraper di contenuti statici
Elevata proporzione delle dimensioni del payload di risposta da un IP in un intervallo di 5 minuti
TorListRule
Elenco di indirizzi IP dei nodi di uscita Tor. Un exit node Tor è l'ultimo nodo Tor attraverso il quale passa il traffico nella rete Tor prima di uscire su internet. Il rilevamento di nodi di uscita Tor indica che
un agente ha inviato traffico alle tue API dalla rete Tor, possibilmente per scopi dannosi.
Machine learning e regole di rilevamento
Advanced API Security utilizza modelli creati con gli algoritmi di machine learning di Google per rilevare le minacce alla sicurezza delle tue API. Questi modelli sono preaddestrati su set di dati di traffico delle API reali (non i tuoi dati di traffico attuali) che contengono minacce alla sicurezza note.
Di conseguenza,
i modelli imparano a riconoscere pattern di traffico delle API insoliti, come lo scraping e le anomalie delle API,
e raggruppano gli eventi in base a pattern simili.
Due delle regole di rilevamento elencate sopra si basano su modelli di machine learning:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-03-12 UTC."],[[["This page provides information about Advanced API Security features in Apigee and Apigee hybrid."],["Advanced API Security uses detection rules, including machine learning models and descriptive rules, to identify unusual patterns in API traffic that might indicate malicious activity."],["The detection rules include machine learning models like \"Advanced API Scraper\" and \"Advanced Anomaly Detection,\" which are trained on real API traffic data to identify patterns indicative of security threats."],["Other detection rules include \"Brute Guessor,\" \"Flooder,\" \"OAuth Abuser,\" \"Robot Abuser,\" \"Static Content Scraper,\" and \"TorListRule\", each targeting specific types of potential API abuse."],["Security incidents, which are groups of similar events representing security threats, can be triggered by one or multiple detection rules."]]],[]]