보안 알림

이 페이지는 ApigeeApigee Hybrid에 적용됩니다.

Apigee Edge 문서 보기

지능화된 API 보안 알림을 사용하면 보안 점수 변경 또는 감지된 API 악용 이슈와 같은 API 보안과 관련된 이벤트에 대한 알림을 만들 수 있습니다. Cloud Monitoring을 사용하여 알림을 만듭니다. 알림이 트리거될 때 텍스트, 이메일 또는 기타 채널을 통해 알림을 전송하도록 알림을 구성할 수 있습니다. 알림 만들기에 대한 자세한 내용은 측정항목 기준점 알림 정책 만들기를 참조하세요.

필요한 역할

Cloud Monitoring에서 알림과 알림 채널을 설정하려면 다음 역할을 할당해야 합니다.

  • roles/monitoring.alertPolicyEditor
  • roles/monitoring.notificationChannelEditor

제한사항

알림에는 다음 제한사항이 적용됩니다.

  • 모든 Apigee 구독 수준에 대한 최대 알림 정책 수는 500개입니다.
  • 측정항목 데이터는 6주간 저장됩니다.
  • 측정항목 기준점 조건이 평가되는 최대 기간은 23시간 30분입니다.
  • 알림을 트리거하는 이벤트가 발생한 후 알림이 만들어지고 전송될 때까지 최대 4분이 지연될 수 있습니다.

알림에 대한 전체 한도 목록은 알림 한도를 참조하세요.

다음 섹션에서는 알림을 만드는 방법을 보여주는 예시를 제공합니다.

예시: 프록시 보안 점수 감소에 대한 알림 만들기

이 예시에서는 프록시 보안 점수가 지정된 기준점 아래로 떨어지면 알림을 만듭니다. 알림을 만들려면 다음 단계를 따르세요.

  1. Google Cloud 콘솔에서 알림 정책 만들기 페이지를 엽니다.

  2. 측정항목 선택을 클릭합니다.
  3. 활성 리소스 및 측정항목만 표시를 선택 해제합니다.

    참고: 조직에 최근 API 트래픽 데이터가 없는 경우 이 옵션을 선택하지 않는 한 다음 단계의 측정항목이 표시되지 않습니다.

  4. 다음과 같이 측정항목을 선택합니다.
    1. Apigee API 보안 프로필 환경 연결을 선택합니다.
    2. 오른쪽에 열리는 창에서 보안을 선택합니다.
    3. 다음의 오른쪽 창에서 Apigee API 프록시의 보안 점수를 선택합니다.
    4. 적용을 클릭합니다.
  5. (선택사항) 알림에 대한 데이터를 지정된 환경으로 제한하기 위해 다음과 같이 필터를 만들 수 있습니다.
    1. 필터 추가 > 새 필터에서 필터 필드를 클릭하고 필터링할 리소스 라벨(예: env)을 선택합니다.
    2. 비교 연산자 필드에서 =와 같은 비교 연산자를 선택합니다.
    3. 필드에서 환경 이름과 같은 리소스 라벨의 값을 선택합니다.

    이 필터를 사용하면 필터 조건을 통과한 데이터에 의해서만 알림이 트리거됩니다. 사용 가능한 필터 목록은 필터를 참조하세요.

  6. 데이터 변환순환 기간 함수 필드에서 합계를 선택합니다.
  7. 다음을 클릭합니다.
  8. 알림 트리거 구성 창에서 다음을 설정합니다.
    • 조건 유형에서 기준점을 선택합니다.
    • 알림 트리거에서 모든 시계열 위반을 선택합니다.
    • 기준 위치에서 기준 미만을 선택합니다.
    • 기준 값 필드에 알림을 트리거하는 기준점(예: 600)을 입력합니다.
  9. 다음을 클릭합니다.
  10. 알림 구성 필드에서 알림 채널 필드를 클릭하고 문자 메시지 또는 이메일과 같은 알림에 대한 채널을 선택합니다. 채널을 구성하지 않은 경우 알림 채널 관리를 클릭하고 채널을 추가합니다.
  11. OK(확인)를 클릭합니다.
  12. 문서 필드에 알림을 트리거한 항목에 대한 설명과 같이 알림과 함께 전송할 텍스트를 입력합니다. 예를 들어 '보안 점수가 600 미만으로 감소했습니다.'를 입력할 수 있습니다.
  13. 알림 정책 이름에서 알림 정책의 이름을 입력합니다.
  14. 다음을 클릭하고 알림 정책의 세부정보를 검토합니다.
  15. 모든 것이 양호하면 정책 만들기를 클릭하여 알림 정책을 만듭니다.

예시: 감지 규칙에 대해 감지된 악용 트래픽 증가에 대한 알림 만들기

이 예시에서는 악용 트래픽이 감지된 요청 수가 단일 감지 규칙에 지정된 기준점을 초과하는 경우 알림을 만드는 방법을 보여줍니다. 알림을 만들려면 다음 단계를 따르세요.

  1. Google Cloud 콘솔에서 알림 정책 만들기 페이지를 엽니다.

    알림 정책 만들기 페이지

  2. 측정항목 선택을 클릭합니다.
  3. 활성 리소스 및 측정항목만 표시를 선택 해제합니다.

    참고: 조직에 최근 API 트래픽 데이터가 없는 경우 이 옵션을 선택하지 않는 한 다음 단계의 측정항목이 표시되지 않습니다.

  4. 다음과 같이 측정항목을 선택합니다.
    1. Apigee API 보안 감지 규칙을 선택합니다.
    2. 오른쪽에 열리는 창에서 보안을 선택합니다.
    3. 다음의 오른쪽 창에서 Apigee API 보안이 규칙별로 감지한 요청 수를 선택합니다.
    4. 적용을 클릭합니다.
  5. (선택사항) 알림 데이터를 제한하기 위해 지정된 환경에서 다음과 같이 필터를 만들 수 있습니다.
    1. 필터 추가 > 새 필터에서 필터 필드를 클릭하고 필터링할 리소스 라벨(예: env)을 선택합니다.
    2. 비교 연산자 필드에서 =와 같은 비교 연산자를 선택합니다.
    3. 필드에서 환경 이름과 같은 리소스 라벨의 값을 선택합니다.

    이 필터를 사용하면 환경의 데이터와 같이 필터 조건을 통과하는 데이터에 의해서만 알림이 트리거됩니다. 사용 가능한 필터 목록은 필터를 참조하세요.

  6. 데이터 변환순환 기간 함수 필드에서 합계를 선택합니다.
  7. 다음을 클릭합니다.
  8. 알림 트리거 구성 창에서 다음을 설정합니다.
    • 조건 유형에서 기준점을 선택합니다.
    • 알림 트리거에서 모든 시계열 위반을 선택합니다.
    • 기준 위치에서 기준점 초과를 선택합니다.
    • 기준 값 필드에 알림을 트리거하는 기준점(예: 100)을 입력합니다.
  9. 다음을 클릭합니다.
  10. 알림 구성 필드에서 알림 채널 필드를 클릭하고 문자 메시지 또는 이메일과 같은 알림에 대한 채널을 선택합니다. 채널을 구성하지 않은 경우 알림 채널 관리를 클릭하고 채널을 추가합니다.
  11. OK(확인)를 클릭합니다.
  12. 문서 필드에 알림을 트리거한 항목에 대한 설명과 같이 알림과 함께 전송할 텍스트를 입력합니다. 예를 들어 '$(resource.label.env)에 대해 감지된 악용 트래픽이 100개를 초과했습니다.'를 입력할 수 있습니다. 여기서는 데이터가 알림을 트리거한 환경을 표시하는 $(resource.label.env) 라벨을 사용합니다.
  13. 알림 정책 이름에서 알림 정책의 이름을 입력합니다.
  14. 다음을 클릭하고 알림 정책의 세부정보를 검토합니다.
  15. 모든 것이 양호하면 정책 만들기를 클릭하여 알림 정책을 만듭니다.

보안 알림 측정항목

아래 표에서는 보안 알림을 만드는 데 사용할 수 있는 측정항목을 설명합니다.

리소스 측정항목 설명 지원되는 필터
Apigee 환경 Apigee API 보안 요청 수:
apigee.googleapis.com/security/request_count
마지막 샘플 이후에 지능화된 API 보안으로 처리된 API 요청 수입니다. 위치, 조직, 환경, 프록시
Apigee 환경 Apigee API 보안에서 감지된 요청 수:
apigee.googleapis.com/security/detected_request_count
마지막 샘플 이후 지능화된 API 보안 악용 감지에서 감지된 API 요청 수입니다. 위치, 조직, 환경, 프록시
Apigee API 보안 감지 규칙 규칙별로 Apigee API 보안에서 감지된 요청 수:
apigee.googleapis.com/security/detected_request_count_by_rule
지능화된 API 보안 악용 감지에서 감지되고 마지막 샘플 이후 감지 규칙별로 그룹화된 API 요청 수입니다. 위치, 조직, 환경, 프록시, detection_rule
Apigee API 보안 이슈 Apigee API 보안 이슈 요청 수:
apigee.googleapis.com/security/incident_request_count
API 보안 이슈의 일부로 감지된 API 요청 수입니다. 이 값은 1시간에 한 번 측정됩니다. 위치, 조직, 환경, 프록시
Apigee API 보안 이슈 감지 규칙별 Apigee API 보안 이슈 요청 수:
apigee.googleapis.com/security/incident_request_count_by_rule
감지 규칙별로 그룹화된 API 보안 이슈의 일부로 감지된 API 요청 수입니다. 이 값은 1시간에 한 번 측정됩니다. 위치, 조직, 환경, incident_id, Detection_rule
Apigee API 보안 프로필 환경 연결 Apigee API 소스의 보안 점수:
apigee.googleapis.com/security/source_score
지능화된 API 보안 소스 평가를 기반으로 한 Apigee API 프록시의 현재 보안 점수입니다. 이 값은 최소 3시간마다 한 번 측정됩니다. 위치, 조직, 환경, 프로필
Apigee API 보안 프로필 환경 연결 Apigee API 프록시의 보안 점수:
apigee.googleapis.com/security/proxy_score
지능화된 API 보안 프록시 평가를 기반으로 하는 Apigee API 프록시의 현재 보안 점수입니다. 이 값은 최소 3시간마다 한 번 측정됩니다. 위치, 조직, 환경, 프로필, 프록시
Apigee API 보안 프로필 환경 연결 Apigee API 대상의 보안 점수:
apigee.googleapis.com/security/target_score
지능화된 API 보안 대상 평가를 기반으로 하는 Apigee API 프록시의 현재 보안 점수입니다. 이 값은 최소 3시간마다 한 번 측정됩니다. 위치, 조직, 환경, 프로필, target_server
Apigee API 보안 프로필 환경 연결 Apigee 환경의 보안 점수:
apigee.googleapis.com/security/environment_score
소스, 프록시, 대상의 지능화된 API 보안 평가를 기반으로 한 Apigee 환경의 현재 총 보안 점수입니다. 이 값은 최소 3시간마다 한 번 측정됩니다. 위치, 조직, 환경, 프로필

필터

필터 라벨 설명
위치 리소스 위치: 항상 전역
조직 Apigee 조직 이름
env Apigee 환경 이름
profile Apigee API 보안 프로필 이름
proxy Apigee API 프록시 이름
target_server Apigee 대상 서버 이름
Detection_rule Apigee API 보안 감지 규칙 이름