全部产品
Search
文档中心

Web Application Firewall:Ikhtisar keamanan API

更新时间:Nov 11, 2025

Keamanan API adalah add-on berbayar untuk Web Application Firewall (WAF). Fitur ini menggunakan kebijakan deteksi bawaan dan kustom untuk secara otomatis menemukan aset API pada layanan yang Anda lindungi, mendeteksi risiko API, serta melaporkan peristiwa serangan API. Modul ini juga mendukung tinjauan data lintas batas dan pelacakan sumber kebocoran data sensitif guna membantu Anda memenuhi persyaratan keamanan data dan kepatuhan terhadap API Anda.

Skenario Keamanan API

Menemukan API yang tidak dikenal dan membangun inventaris aset

Selama iterasi bisnis yang cepat, pengembang mungkin menerbitkan API tanpa tinjauan keamanan atau gagal menonaktifkan API yang sudah usang. Hal ini dapat menyebabkan inventaris aset API yang tidak lengkap dan menciptakan titik buta keamanan. Fitur manajemen aset dalam keamanan API melakukan analisis offline terhadap log akses layanan. Fitur ini secara otomatis menemukan semua titik akhir API dalam lalu lintas Anda dan mengidentifikasi tujuan bisnisnya berdasarkan karakteristiknya.

Mendeteksi risiko keamanan API dan memantau serangan API

Desain atau konfigurasi API yang tidak tepat dapat menciptakan kerentanan keamanan, memungkinkan penyerang mendapatkan akses tidak sah ke API sensitif atau membocorkan informasi sensitif—seperti nomor KTP pengguna, nomor telepon, atau detail kartu bank—melalui tanggapan. Fitur risiko dan peristiwa dalam keamanan API menyediakan analisis risiko yang akurat beserta saran tindakan untuk membantu Anda segera mendeteksi akses anomali dan perilaku serangan.

Mengidentifikasi risiko data lintas batas dan melacak peristiwa kebocoran data sensitif

(Untuk Daratan Tiongkok saja) Jika bisnis Anda perlu menyediakan data ke wilayah luar daratan Tiongkok, Anda harus mengajukan penilaian keamanan ekspor data melalui administrasi ruang siber nasional dan provinsi. Fitur tinjauan kepatuhan keamanan dan audit pelacakan dalam keamanan API meninjau dan melacak data keluar. Fitur ini memungkinkan Anda dengan cepat mengidentifikasi risiko data keluar pada aset API Anda dan menyilangkan referensi peristiwa keamanan.

Kemampuan Keamanan API

Klasifikasi Tujuan Bisnis

Bagaimana keamanan API mengklasifikasikan tujuan bisnis API?

Keamanan API menggunakan kebijakan bawaan untuk mengklasifikasikan tujuan bisnis titik akhir API dengan mencocokkan karakteristik URL dan nama parameter. Anda juga dapat mengonfigurasi kebijakan identifikasi kustom sesuai kebutuhan spesifik.

Klasifikasi

Nama Jenis

Otentikasi Pengguna

Log masuk berbasis kata sandi akun, log masuk berbasis kode verifikasi seluler, log masuk berbasis kode verifikasi email, log masuk WeChat, log masuk Alipay, otentikasi OAuth, otentikasi OIDC, otentikasi SAML, otentikasi SSO, log masuk, log keluar, reset kata sandi

Pendaftaran Pengguna

Pendaftaran berbasis kata sandi akun, pendaftaran berbasis kode verifikasi seluler, pendaftaran berbasis kode verifikasi email, pendaftaran WeChat, pendaftaran Alipay, layanan pendaftaran

Operasi Data

Kueri database, unggah data, unduh data, tambah data, modifikasi data, pembaruan data, berbagi data, penghapusan data, sinkronisasi data, pengiriman data, salinan data, audit data, penyimpanan data, pemeriksaan data

Manajemen Pesanan

Kueri pesanan, ekspor pesanan, pembaruan pesanan, pembayaran pesanan

Manajemen Log

Kueri log, pelaporan log, ekspor log, layanan log

Manajemen File

Unggah file, unduh file, layanan file

Notifikasi

Pengiriman pesan SMS, pengiriman email, pengiriman informasi, verifikasi kode verifikasi

Manajemen Backend

Manajemen backend, dasbor data, layanan pemantauan

Kontrol Sistem

Batal, mulai, pemrosesan batch, jeda, ikat, debugging, pengaturan, tutup, pemeriksaan status

Layanan Teknis

GraphQL, layanan SQL, dialog model besar, layanan MCP

Bagaimana keamanan API mengidentifikasi objek layanan API?

Tag objek layanan mengidentifikasi jenis pemanggil untuk titik akhir API. Jenis ini ditentukan berdasarkan karakteristik penamaan API dan pengelompokan sumber akses. Klasifikasi tersebut adalah sebagai berikut:

  • Operasi Internal: API yang menyediakan layanan bagi karyawan internal.

  • Kerjasama pihak ketiga: API yang menyediakan layanan kepada mitra ekosistem pihak ketiga.

  • Layanan publik: API yang menyediakan layanan melalui Internet.

Deteksi data sensitif

Jenis data sensitif apa yang dapat dideteksi oleh keamanan API?

Data sensitif mengacu pada jenis informasi sensitif yang dideteksi dalam permintaan dan tanggapan API oleh model identifikasi. Anda juga dapat mengonfigurasi kebijakan deteksi kustom. Tingkat sensitivitas diberi nilai dari S1 hingga S4, di mana angka yang lebih tinggi menunjukkan sensitivitas yang lebih besar. Tingkat ini konsisten dengan standar Pusat Keamanan Data.

Informasi Identitas

Tipe data

Nama Inggris

ID Jenis

Tingkat Sensitivitas

Kategori

Nomor KTP (Daratan Tiongkok)

ID Card Number (Chinese Mainland)

1000

S3

Informasi pribadi, Informasi pribadi sensitif

Nama Lengkap (Bahasa Tionghoa Sederhana)

Nama Lengkap (Simplified Chinese)

1002

S2

Informasi pribadi

Nomor Paspor (Daratan Tiongkok)

Passport Number (Chinese Mainland)

1006

S3

Informasi pribadi, Informasi pribadi sensitif

Izin Perjalanan Daratan untuk Warga Hong Kong dan Makau

Izin Perjalanan ke Daratan Tiongkok untuk Penduduk Hong Kong dan Macao

1007

S3

Informasi pribadi, Informasi pribadi sensitif

Nomor Plat Kendaraan (Daratan Tiongkok)

License Plate Number (Chinese Mainland)

1008

S3

Informasi pribadi

Kartu Perwira Militer

Kartu Perwira Militer

1010

S3

Informasi pribadi, Informasi pribadi sensitif

Jenis Kelamin

Jenis Kelamin

1011

S1

Informasi pribadi

Suku Bangsa

Etnis

1012

S1

Informasi pribadi

Nomor KTP (Hong Kong, Tiongkok)

Nomor Kartu Identitas (Hong Kong, Tiongkok)

1015

S3

Informasi pribadi, Informasi pribadi sensitif

Nama Lengkap (Bahasa Tionghoa Tradisional)

Nama Lengkap (Traditional Chinese)

1016

S2

Informasi pribadi

Nama Lengkap (Bahasa Inggris)

Nama Lengkap (Inggris)

1017

S2

Informasi pribadi

Nomor KTP (Malaysia)

Nomor Kartu Identitas (Malaysia)

1018

S3

Informasi pribadi, Informasi pribadi sensitif

Nomor KTP (Singapura)

Nomor Kartu Identitas (Singapura)

1019

S3

Informasi pribadi, Informasi pribadi sensitif

SSN

SSN

1023

S3

Informasi pribadi, Informasi pribadi sensitif

Keyakinan Agama

Keyakinan Agama

1025

S2

Informasi pribadi, Informasi pribadi sensitif

Kartu Keluarga Indonesia (KK)

KARTU KELUARGA(KK)

4412

S3

Informasi pribadi, Informasi pribadi sensitif

Kartu Indonesia Pintar (KIP)

Kartu Indonesia Pintar(KIP)

4418

S2

Informasi pribadi

Kontak dan Lokasi

Tipe data

Nama Inggris

ID Jenis

Tingkat Sensitivitas

Kategori

Alamat (Daratan Tiongkok)

Address (Chinese Mainland)

1003

S2

Informasi pribadi

Nomor Ponsel (Daratan Tiongkok)

Mobile Number (Chinese Mainland)

1004

S3

Informasi pribadi

Alamat Email

Alamat Email

1005

S2

Informasi pribadi

Nomor Telepon (Daratan Tiongkok)

Phone Number (Chinese Mainland)

1009

S2

Informasi pribadi

Provinsi (Daratan Tiongkok)

Province (Chinese Mainland)

1013

S1

/

Kota (Daratan Tiongkok)

City (Chinese Mainland)

1014

S1

/

Nomor Telepon (Amerika Serikat)

Nomor Telepon (Amerika Serikat)

1024

S2

Informasi pribadi

Alamat(Bahasa Inggris)

Alamat(Inggris)

4410

S2

Informasi pribadi

Keuangan dan Pembayaran

Tipe data

Nama Inggris

ID Jenis

Tingkat Sensitivitas

Kategori

Kartu Debit

Kartu Debit

1001

S3

Informasi pribadi, Informasi pribadi sensitif

Kartu Bank Pinjaman

Kartu Bank Pinjaman

1020

S3

Informasi pribadi, Informasi pribadi sensitif

Kode SWIFT

Kode SWIFT

1022

S1

/

Pengenal Jaringan dan Perangkat

Tipe data

Nama Inggris

ID Jenis

Tingkat Sensitivitas

Kategori Data

Alamat IP

Alamat IP

2000

S2

Informasi pribadi

Alamat MAC

Alamat MAC

2001

S2

Informasi pribadi

Alamat IPv6

Alamat IPv6

2007

S2

Informasi pribadi

IMEI

IMEI

2010

S2

Informasi pribadi

MEID

MEID

2011

S2

Informasi pribadi

URL

URL

2015

S1

/

Kredensial dan Kunci

Tipe data

Nama Inggris

ID Jenis

Tingkat Sensitivitas

Kategori

String Koneksi JDBC

String Koneksi JDBC

2002

S3

Informasi pribadi, Informasi pribadi sensitif

Sertifikat PEM

Sertifikat PEM

2003

S3

Informasi pribadi

Kunci Privat

Kunci Privat

2004

S3

Informasi pribadi, Informasi pribadi sensitif

ID AccessKey

AccessKey ID

2005

S3

Informasi pribadi, Informasi pribadi sensitif

Rahasia AccessKey

AccessKey Secret

2006

S3

Informasi pribadi, Informasi pribadi sensitif

File Kata Sandi Linux

File Kata Sandi Linux

2013

S3

/

File Shadow Linux

File Shadow Linux

2014

S3

/

Pasangan kunci AKSK Alibaba Cloud

Pasangan Kunci AKSK Alibaba Cloud

4399

S3

Informasi pribadi, Informasi pribadi sensitif

Kunci API OpenAI Lama

Legacy OpenAI API Key

4400

S3

Informasi pribadi, Informasi pribadi sensitif

Kunci API Proyek OpenAI

OpenAI Project API Key

4401

S3

Informasi pribadi, Informasi pribadi sensitif

Kunci API Bailian

Bailian API Key

4402

S3

Informasi pribadi, Informasi pribadi sensitif

Kunci API HuggingFace

HuggingFace API Key

4403

S3

Informasi pribadi, Informasi pribadi sensitif

Kunci API Groq

Groq API Key

4404

S3

Informasi pribadi, Informasi pribadi sensitif

Token PAI-EAS

PAI-EAS Token

4405

S3

Informasi pribadi, Informasi pribadi sensitif

Pengidentifikasi perusahaan dan umum

Tipe data

Nama Inggris

ID Jenis

Tingkat Sensitivitas

Kategori

Tanggal

Tanggal

2009

S1

/

Nomor Izin Usaha

Nomor Izin Usaha

4000

S2

/

Nomor Sertifikat Pendaftaran Pajak

Nomor Sertifikat Pendaftaran Pajak

4001

S2

/

Kode Organisasi

Kode Organisasi

4002

S2

/

Kode Kredit Sosial Terpadu

Kode Kredit Sosial Terpadu

4003

S2

/

Nomor Identifikasi Kendaraan

Nomor Identifikasi Kendaraan

4004

S2

/

Bagaimana tingkat sensitivitas API diklasifikasikan?

Tingkat sensitivitas API diklasifikasikan sebagai Tinggi, Sedang, Rendah, dan Tidak Ada. Aturannya adalah sebagai berikut:

  • Tinggi: Tanggapan API berisi data sensitif tingkat S3 atau lebih tinggi, atau satu tanggapan mengembalikan lebih dari 20 item data sensitif tingkat S2.

  • Sedang: Respons API berisi data sensitif tingkat S2.

  • Rendah: Respons API berisi data sensitif tingkat S1.

  • Tidak Ada: Respons API tidak berisi data sensitif.

Risiko dan Peristiwa

Jenis risiko API apa yang dapat dideteksi oleh keamanan API?

Spesifikasi Keamanan

  • Metode HTTP tidak aman

    • Tingkat risiko: Rendah

    • Deskripsi risiko: API ini menggunakan metode HTTP yang tidak aman. Penyerang dapat memanfaatkan metode ini untuk menyelidiki informasi server atau merusak data server, seperti menggunakan PUT untuk mengunggah file berbahaya atau DELETE untuk menghapus sumber daya server.

    • Saran: Nonaktifkan metode HTTP yang tidak aman seperti PUT, DELETE, TRACE, dan OPTIONS sesuai kebutuhan bisnis Anda.

  • Algoritma tanda tangan JWT lemah

    • Tingkat risiko: Rendah

    • Deskripsi risiko: API ini menggunakan algoritma tanda tangan JSON Web Token (JWT) yang lemah.

    • Saran: Gunakan algoritma tanda tangan yang lebih aman seperti RS256. Pastikan kuncinya kuat serta ditransmisikan dan disimpan secara aman.

  • Parameter sebagai URL

    • Tingkat risiko: Rendah

    • Deskripsi risiko: Parameter permintaan untuk API ini berisi nilai URL. Hal ini dapat menciptakan risiko Server-Side Request Forgery (SSRF).

    • Saran: Rancang ulang API untuk menghindari penggunaan URL yang dikontrol pengguna secara langsung dalam parameter. Implementasikan validasi dan penyaringan ketat pada konten parameter.

Keamanan Akun

  • Transmisi kata sandi teks biasa

    • Tingkat risiko: Rendah

    • Deskripsi risiko: API ini mentransmisikan kata sandi akun dalam teks biasa. Penyerang dapat mencegat kredensial selama transmisi melalui metode seperti sniffing, yang mengakibatkan peretasan akun.

    • Saran: Enkripsi atau hash bidang kata sandi sebelum transmisi untuk mencegah mereka dicegat.

  • Toleransi kata sandi lemah

    • Tingkat risiko: Rendah

    • Deskripsi risiko: API log masuk ini mengizinkan kata sandi lemah. Penyerang dapat mengeksploitasi ini untuk melakukan serangan brute-force pada akun.

    • Saran: Terapkan kebijakan kata sandi yang kuat. Kata sandi yang kuat minimal 8 karakter dan mencakup karakter dari setidaknya tiga dari kategori berikut: huruf besar, huruf kecil, angka, dan simbol. Beri tahu pengguna dengan kata sandi lemah yang ada untuk segera mengubahnya.

  • Kerentanan kata sandi lemah di aplikasi internal

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: API log masuk aplikasi internal ini mengizinkan kata sandi lemah. Penyerang dapat mengeksploitasi ini untuk melakukan serangan brute-force pada akun.

    • Saran: Terapkan kebijakan kata sandi yang kuat. Kata sandi yang kuat minimal 8 karakter dan mencakup karakter dari setidaknya tiga dari kategori berikut: huruf besar, huruf kecil, angka, dan simbol. Beri tahu pengguna dengan kata sandi lemah yang ada untuk segera mengubahnya.

  • Adanya kata sandi default

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Aplikasi ini mungkin memiliki kata sandi default. Penyerang dapat menggunakan kata sandi default untuk mengambil alih akun di mana kata sandi belum diubah.

    • Saran: Untuk aplikasi dengan kata sandi default, paksa perubahan kata sandi saat log masuk pertama kali. Untuk akun yang ada dengan kata sandi default, beri tahu pengguna untuk segera mengubahnya.

  • Pengembalian kata sandi teks biasa

    • Tingkat risiko: Rendah

    • Deskripsi risiko: Respons dari API ini berisi kata sandi teks biasa. Penyerang dapat mencegat kredensial pengguna selama transmisi, yang mengarah pada pengambilalihan akun.

    • Saran: Rancang ulang API untuk menghindari pengembalian kata sandi teks biasa dalam respons.

  • Penyimpanan kata sandi dalam cookie

    • Tingkat risiko: Rendah

    • Deskripsi risiko: API ini menyimpan informasi kata sandi akun dalam cookie, di mana ia dapat dengan mudah dicuri oleh penyerang.

    • Saran: Rancang ulang API untuk menghindari menyimpan kredensial sensitif dalam cookie.

  • Akses log masuk tanpa batasan

    • Tingkat risiko: Sedang

    • Deskripsi risiko: API log masuk ini tidak memiliki mekanisme verifikasi seperti CAPTCHA atau serupa. Penyerang dapat mengeksploitasi ini untuk melakukan serangan brute-force tanpa batas pada kata sandi.

    • Saran: Tambahkan mekanisme verifikasi, seperti CAPTCHA, terutama setelah beberapa upaya log masuk gagal, untuk mencegah serangan brute-force.

  • Pemberitahuan kegagalan log masuk yang tidak masuk akal

    • Tingkat risiko: Rendah

    • Deskripsi risiko: Pemberitahuan kegagalan log masuk dari API ini mengungkapkan apakah nama pengguna ada. Penyerang dapat menggunakan informasi ini untuk mendaftar akun yang valid untuk serangan lebih lanjut.

    • Saran: Saat login gagal, kembalikan pesan umum seperti "Nama pengguna atau kata sandi salah" alih-alih mengungkapkan keberadaan nama pengguna.

  • Transmisi kata sandi akun berbasis URL

    • Tingkat risiko: Sedang

    • Deskripsi risiko: API ini mentransmisikan kata sandi akun dalam URL. Jika URL terganggu, kredensial bocor. URL sering direkam dalam log server, header referer, dan riwayat browser.

    • Saran: Gunakan metode POST untuk mentransmisikan data kredensial dalam badan permintaan.

Kontrol Akses

  • Aplikasi internal dapat diakses dari Internet

    • Tingkat risiko: Rendah

    • Deskripsi risiko: API ini termasuk dalam aplikasi internal dan dapat diakses dari Internet tanpa pembatasan akses. Ini bisa memungkinkan penyerang mengeksploitasi atau menyerang aplikasi internal.

    • Saran: Tambahkan kebijakan kontrol akses, seperti daftar putih alamat IP, untuk membatasi sumber akses.

  • Sumber akses tanpa batasan

    • Tingkat risiko: Rendah

    • Deskripsi risiko: API ini diakses dari sumber (alamat IP atau wilayah) di luar garis dasar normalnya.

    • Saran: Tambahkan kebijakan kontrol akses. Gunakan daftar hitam dan daftar putih IP atau fitur Daftar Hitam Lokasi untuk membatasi sumber akses.

  • Alat akses tanpa batasan

    • Tingkat risiko: Rendah

    • Deskripsi risiko: Jenis klien yang digunakan untuk mengakses API ini tidak sesuai dengan garis dasar akses klien API.

    • Saran: Tambahkan kebijakan kontrol akses untuk membatasi alat akses dan mencegah penyerang menggunakan skrip jahat untuk menyerang API atau mengumpulkan data.

  • Kecepatan akses tanpa batasan

    • Tingkat risiko: Rendah

    • Deskripsi risiko: API ini diakses dari satu alamat IP beberapa kali per menit.

    • Saran: Tambahkan kebijakan pembatasan laju untuk mengontrol akses frekuensi tinggi dan mencegah penyalahgunaan.

Manajemen izin

  • Akses Internet ke aplikasi internal

    • Tingkat risiko: Sedang

    • Deskripsi risiko: API ini menggunakan kredensial otentikasi yang tidak cukup acak dan mungkin dapat ditebak. Penyerang dapat melakukan brute-force terhadap kredensial ini untuk mendapatkan akses tidak sah atau meningkatkan hak istimewa.

    • Saran: Tingkatkan keacakan kredensial otentikasi. Hindari menggunakan format pendek atau mudah ditebak.

  • Akses tidak sah ke API sensitif

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: API ini, yang berisi data sensitivitas tinggi, dapat diakses tanpa otentikasi. Ini dapat menyebabkan kebocoran data yang serius.

    • Saran: Tambahkan mekanisme verifikasi identitas yang ketat dan komprehensif untuk mencegah penggunaan API yang tidak sah.

  • Akses tidak sah ke API internal

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: API ini, yang termasuk dalam aplikasi internal, dapat diakses tanpa otentikasi. Ini dapat menyebabkan penggunaan layanan internal yang tidak sah atau kebocoran data internal.

    • Saran: Tambahkan mekanisme verifikasi identitas yang ketat dan komprehensif untuk mencegah penggunaan API yang tidak sah.

  • Transmisi kredensial berbasis URL

    • Tingkat risiko: Sedang

    • Deskripsi risiko: API ini mentransmisikan kredensial otentikasi dalam URL. Jika URL terganggu, kredensial dapat disalahgunakan. URL sering direkam dalam log server, header referer, dan riwayat browser.

    • Saran: Gunakan metode lain untuk mentransmisikan kredensial otentikasi, seperti header kustom, cookie, atau badan permintaan.

  • Kebocoran informasi AccessKey

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: Respons dari API ini berisi AccessKey ID dan AccessKey Secret, yang dapat dieksploitasi oleh penyerang.

    • Saran: Rancang ulang API agar tidak mengembalikan informasi AccessKey. Selain itu, segera nonaktifkan atau hapus AccessKey yang bocor.

  • Akses tidak sah untuk mendapatkan token STS

    • Tingkat risiko: Menengah

    • Deskripsi risiko: API ini dapat diakses tanpa otorisasi dan tanggapannya berisi token Layanan Keamanan (STS). Penyerang dapat menggunakan API ini untuk mendapatkan kredensial sementara dengan izin untuk mengoperasikan sumber daya cloud Anda. Hal ini dapat menyebabkan panggilan layanan yang tidak sah, pencurian data, penyalahgunaan sumber daya, operasi berbahaya, bahkan peretasan akun penuh dengan eksfiltrasi data besar-besaran dan biaya tinggi.

    • Saran: Segera terapkan otentikasi identitas dan kontrol akses yang ketat untuk API ini. Pastikan hanya entitas yang berwenang yang dapat memanggil API terkait STS di lingkungan tepercaya. Hal ini mencegah akses tidak sah dan peningkatan hak istimewa. Selidiki cakupan izin dan catatan penggunaan token STS yang bocor. Cabut kredensial tersebut segera dan perkuat keamanan kebijakan peran Resource Access Management (RAM) terkait. Jangan mengekspos API STS ke publik. Jangan menyematkan atau memanggil API berisiko tinggi ini dalam kode frontend, aplikasi klien, atau repositori publik.

Perlindungan Data

  • Jumlah jenis data sensitif yang berlebihan dalam respons

    • Tingkat Risiko: Sedang

    • Deskripsi risiko: Respons dari API ini berisi jumlah jenis data sensitif yang berlebihan. Ini mungkin menunjukkan paparan data yang tidak perlu, meningkatkan risiko kebocoran data.

    • Saran: Tinjau kebutuhan bisnis untuk setiap jenis data yang dikembalikan. Mask data sensitif penting dan hapus jenis data yang tidak esensial.

  • Data sensitif berlebihan dalam respons

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Respons dari API ini berisi data sensitif dan tidak membatasi jumlah data yang dikembalikan. Ini dapat dieksploitasi untuk menyebabkan kebocoran data berskala besar.

    • Saran: Batasi jumlah data yang dikembalikan dalam satu respons berdasarkan kebutuhan bisnis Anda. Ini mencegah penyerang menggunakan API untuk mendapatkan sejumlah besar data sensitif.

  • De-identifikasi data tidak memadai

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Respons dari API ini mengembalikan versi de-identifikasi (termasking) dan versi non-de-identifikasi (teks biasa) dari data yang sama, mengalahkan tujuan de-identifikasi.

    • Saran: Tinjau data sampel untuk mengonfirmasi risiko ini. Pastikan data yang dimaksudkan untuk dimasking tidak juga terpapar dalam teks biasa di tempat lain dalam respons.

  • Informasi server sensitif bocor

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: Respons dari API ini berisi informasi server sensitif. Penyerang dapat menggunakan informasi ini untuk merencanakan serangan dan mengambil alih kendali server.

    • Saran: Tinjau data sampel untuk mengonfirmasi risiko. Hindari mengembalikan informasi server internal langsung ke klien.

  • Alamat IP internal bocor

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Respons dari API ini tampaknya berisi alamat IP internal, membocorkan informasi jaringan internal. Penyerang dapat menggunakan informasi ini untuk menyerang aplikasi internal.

    • Saran: Rancang ulang API untuk mencegah informasi jaringan internal bocor dalam respons.

  • Transmisi data sensitif berbasis URL

    • Tingkat risiko: Sedang

    • Deskripsi risiko: API ini mentransmisikan data sensitivitas tinggi dalam URL. Jika URL terganggu, kebocoran data sensitif mungkin terjadi. URL sering direkam dalam log server, header referer, dan riwayat browser.

    • Saran: Gunakan metode POST dan transmisikan data sensitif dalam badan permintaan.

  • Kebocoran dokumen OpenAPI

    • Tingkat risiko: Menengah

    • Deskripsi risiko: API ini mengekspos dokumen definisi antarmuka, seperti dokumen OpenAPI atau Swagger. Penyerang dapat menggunakan dokumen ini untuk mendapatkan jalur API bisnis, struktur parameter, dan detail bisnis. Hal ini memungkinkan mereka membuat permintaan yang tepat untuk probing batch, pencurian data, dan serangan logika bisnis. Mereka juga dapat menemukan API sensitif dan potensi operasi tidak sah, yang dapat menyebabkan kebocoran data sensitif atau operasi ilegal.

    • Saran: Batasi secara ketat akses eksternal ke dokumen definisi antarmuka sesuai kebutuhan bisnis Anda. Di lingkungan produksi, nonaktifkan atau enkripsi antarmuka dokumen API terbuka untuk mencegah akses tidak sah. Jika harus dibuka, batasi akses hanya untuk akun tepercaya atau jaringan internal. Tinjau secara berkala kebijakan eksposur dokumentasi API untuk menghindari penyertaan bidang sensitif dan deskripsi bisnis. Perkuat kontrol keamanan dengan menerapkan otentikasi identitas, daftar putih IP, dan gerbang API untuk mencegah penyerang mendapatkan metadata antarmuka.

  • Kebocoran kunci API model besar

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: API ini dapat diakses tanpa otorisasi dan tanggapannya berisi kunci API untuk layanan model besar. Penyerang dapat menggunakan API ini untuk mencuri kunci API. Hal ini dapat menyebabkan akses data tidak sah, konsumsi kuota real-time, pencurian informasi sensitif, pembuatan konten berbahaya, eksfiltrasi data bisnis, dan penyalahgunaan akun.

    • Saran: Terapkan mekanisme verifikasi identitas yang ketat dan komprehensif untuk mencegah penggunaan API yang tidak sah atau peningkatan hak istimewa. Segera selidiki penggunaan aktual kunci API dan ganti segera. Pastikan kunci API hanya digunakan di lingkungan yang aman dan terkendali. Jangan mengeksposnya di frontend atau repositori publik.

Desain API

  • Keterlacakan parameter permintaan

    • Tingkat risiko: Rendah

    • Deskripsi risiko: Parameter permintaan untuk API ini memiliki format tetap dan dapat diprediksi. Penyerang dapat mengulangi nilai parameter berdasarkan pola ini untuk mengakses data secara batch.

    • Saran: Tingkatkan keacakan parameter. Hindari menggunakan nilai sederhana, berurutan, atau mudah ditebak seperti angka pendek.

  • Volume data yang dikembalikan dapat dimodifikasi

    • Tingkat risiko: Rendah

    • Deskripsi risiko: Parameter permintaan untuk API ini mengontrol jumlah item yang dikembalikan dan dapat diatur ke nilai apa pun. Penyerang dapat memodifikasi parameter ini untuk mendapatkan sejumlah besar data dalam satu permintaan.

    • Saran: Tambahkan pembatasan pada parameter ini. Misalnya, berikan hanya beberapa opsi tetap alih-alih mengizinkan angka sembarang, untuk mencegah penyalahgunaan.

  • Kueri database

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: Parameter permintaan untuk API ini berisi pernyataan kueri database. Penyerang dapat menggunakan API ini untuk menjalankan operasi database arbitrer, menyerang database, atau mencuri data penting.

    • Saran: Rancang ulang API untuk menghindari melewatkan pernyataan kueri database mentah dari klien. Implementasikan validasi dan penyaringan ketat pada semua parameter.

  • Eksekusi perintah API

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: Parameter permintaan untuk API ini berisi perintah sistem. Penyerang dapat menggunakan API ini untuk menjalankan perintah sistem arbitrer, mengambil kendali server, atau mencuri data penting.

    • Saran: Rancang ulang API untuk menghindari melewatkan pernyataan perintah mentah dari klien. Implementasikan validasi dan penyaringan ketat pada semua parameter.

  • Pengiriman pesan SMS arbitrer

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Parameter permintaan API pengiriman pesan SMS ini berisi nomor telepon dan isi pesan. Penyerang dapat menggunakan API ini untuk mengirim pesan jahat ke nomor telepon apa pun.

    • Saran: Rancang ulang API untuk menggunakan templat pesan tetap di backend alih-alih menerima konten arbitrer dari klien.

  • Pengiriman konten email arbitrer

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Parameter permintaan API pengiriman email ini berisi alamat email dan isi email. Penyerang dapat menggunakan API ini untuk mengirim email jahat ke alamat email apa pun.

    • Saran: Rancang ulang API untuk menggunakan templat email tetap di backend alih-alih menerima konten arbitrer dari klien.

  • Bocornya kode verifikasi SMS

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: Respons dari API pengiriman SMS ini tampaknya berisi kode verifikasi itu sendiri. Penyerang dapat menggunakan API ini untuk langsung mendapatkan kode verifikasi, mengabaikan pemeriksaan keamanan.

    • Saran: Jangan mengembalikan kode verifikasi ke klien. Proses verifikasi harus diselesaikan di backend.

  • Bocornya kode verifikasi email

    • Tingkat risiko: Tinggi

    • Deskripsi risiko: Respons dari API pengiriman email ini tampaknya berisi kode verifikasi itu sendiri. Penyerang dapat menggunakan API ini untuk langsung mendapatkan kode verifikasi, mengabaikan pemeriksaan keamanan.

    • Saran: Jangan mengembalikan kode verifikasi ke klien. Proses verifikasi harus diselesaikan di backend.

  • Unduhan file yang ditentukan

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Parameter permintaan untuk API unduhan file ini berisi jalur file. Penyerang dapat memodifikasi parameter ini untuk mengunduh file arbitrer dan mencuri data penting.

    • Saran: Rancang ulang API untuk mencegah unduhan menggunakan jalur file lengkap. Validasi dan filter secara ketat konten parameter untuk mencegah serangan penelusuran jalur.

  • Informasi pengecualian aplikasi bocor

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Respons dari API ini berisi detail pengecualian aplikasi. Penyerang dapat menggunakan informasi ini untuk mempelajari konfigurasi aplikasi server dan detail sensitif lainnya.

    • Saran: Tingkatkan mekanisme penanganan pengecualian bisnis. Saat terjadi pengecualian, kembalikan pesan kesalahan umum atau arahkan ke halaman kesalahan standar alih-alih membocorkan detail pengecualian mentah.

  • Informasi pengecualian database bocor

    • Tingkat risiko: Sedang

    • Deskripsi risiko: Tanggapan dari API ini berisi detail pengecualian database. Penyerang dapat menggunakan informasi ini untuk mempelajari pernyataan kueri database dan struktur tabel, memungkinkan serangan seperti injeksi SQL.

    • Saran: Optimalkan mekanisme penanganan pengecualian bisnis. Saat terjadi pengecualian, kembalikan pesan kesalahan umum atau arahkan ke halaman kesalahan standar alih-alih membocorkan detail pengecualian database mentah.

Kustom

Aturan deteksi risiko kustom

  • Tingkat risiko: Tingkat kustom

  • Deskripsi risiko: API ini cocok dengan aturan deteksi risiko kustom yang Anda konfigurasikan.

  • Saran: Saran menampilkan konten yang Anda masukkan dalam konfigurasi kebijakan.

Jenis peristiwa IP anomali apa saja yang dapat dideteksi oleh keamanan API?

Pengecualian garis dasar

  • Akses frekuensi tinggi yang tidak normal

    • Deskripsi peristiwa: Frekuensi akses jauh lebih tinggi daripada garis dasar harian untuk API ini, yang mungkin menunjukkan aktivitas berbahaya seperti penyalahgunaan API atau serangan CC.

    • Saran: Selidiki detail log untuk mengonfirmasi aktivitas tersebut. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP. Selain itu, konfigurasikan kebijakan pembatasan laju berdasarkan garis dasar laju harian API.

  • Akses ke API internal dari alamat IP tidak biasa

    • Deskripsi peristiwa: Alamat IP sumber tidak sesuai dengan garis dasar distribusi IP akses harian API ini. Ini mungkin menunjukkan perilaku pemanggilan yang tidak biasa.

    • Saran: Selidiki detail log untuk mengonfirmasi aktivitas tersebut. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP. Anda juga dapat mengonfigurasi kebijakan daftar putih IP berdasarkan garis dasar distribusi IP harian API dan memblokir akses dari alamat IP lain untuk memastikan penggunaan API yang wajar.

  • Akses ke API internal dari lokasi tidak biasa

    • Deskripsi peristiwa: Wilayah alamat IP tidak sesuai dengan garis dasar distribusi wilayah akses harian API ini, yang mungkin menunjukkan perilaku pemanggilan yang tidak biasa.

    • Saran: Periksa detail log untuk mengonfirmasi aktivitas tersebut. Untuk alamat IP yang mencurigakan, blokir dengan mengonfigurasi daftar hitam IP. Anda juga dapat menetapkan kebijakan daftar hitam lokasi berdasarkan garis dasar distribusi wilayah harian API guna memastikan penggunaan API yang wajar.

  • Akses menggunakan alat tidak biasa

    • Deskripsi peristiwa: Alat yang digunakan untuk akses tidak sesuai dengan garis dasar distribusi alat akses harian API ini, yang mungkin menunjukkan panggilan anomali.

    • Saran: Selidiki detail log untuk mengonfirmasi aktivitas tersebut. Untuk alamat IP jahat yang terdeteksi, blokir dengan mengonfigurasi daftar hitam IP. Anda juga dapat mengonfigurasi kebijakan kontrol akses ACL atau mengaktifkan modul Manajemen Bot berdasarkan garis dasar distribusi alat akses harian API guna memastikan penggunaan API yang wajar.

  • Akses selama periode waktu tidak biasa

    • Deskripsi peristiwa: API dipanggil pada periode waktu yang tidak biasa, yang dapat menandakan adanya panggilan anomali.

    • Saran: Periksa detail log untuk memverifikasi aktivitas tersebut. Untuk alamat IP yang teridentifikasi jahat, blokir dengan mengonfigurasi daftar hitam IP.

  • Akses menggunakan nilai parameter abnormal

    • Deskripsi peristiwa: Format parameter permintaan tidak sesuai dengan karakteristik permintaan harian ke API ini, yang dapat menunjukkan pemanggilan anomali atau serangan.

    • Saran: Tinjau data permintaan sampel dan detail log untuk mengonfirmasi aktivitas. Untuk alamat IP yang jelas berbahaya, blokir dengan mengonfigurasi daftar hitam IP. Jika serangan Web dikonfirmasi, gunakan modul Perlindungan Web untuk melindungi API dan memastikan penggunaan sumber daya API yang wajar.

Risiko Akun

  • Log masuk ke aplikasi internal menggunakan kata sandi lemah

    • Deskripsi peristiwa: Sebuah alamat IP dicurigai menggunakan kata sandi lemah untuk masuk ke aplikasi internal.

    • Saran: Periksa detail log untuk mengonfirmasi apakah log masuk berhasil. Untuk layanan akun, terapkan kebijakan kata sandi yang lebih kuat. Kata sandi yang kuat biasanya mencakup setidaknya tiga dari jenis karakter berikut: huruf besar, huruf kecil, digit, dan simbol, serta minimal 8 karakter. Untuk akun yang ada dengan kata sandi lemah, beri tahu pengguna untuk mengubah kata sandi mereka.

  • Serangan brute-force terhadap nama pengguna

    • Deskripsi peristiwa: Sebuah alamat IP melakukan banyak upaya log masuk menggunakan kata sandi yang relatif tetap sambil terus mengubah nama pengguna. Ini menunjukkan serangan brute-force terhadap nama pengguna.

    • Saran: Periksa detail log untuk melihat apakah ada upaya yang berhasil. Ubah kata sandi secara berkala dan pastikan tidak ada kata sandi lemah yang digunakan. Untuk layanan log masuk, tambahkan kode verifikasi untuk membatasi upaya log masuk atau konfigurasikan kebijakan pembatasan laju untuk memastikan penggunaan API log masuk yang wajar.

  • Serangan brute-force terhadap kata sandi

    • Deskripsi peristiwa: Sebuah alamat IP membuat banyak upaya log masuk untuk akun tertentu sambil mencoba banyak kata sandi berbeda. Ini dicurigai sebagai serangan brute-force terhadap kata sandi.

    • Saran: Periksa detail log untuk melihat apakah ada upaya yang berhasil. Ubah kata sandi secara berkala dan pastikan tidak ada kata sandi lemah yang digunakan. Untuk layanan log masuk, tambahkan kode verifikasi untuk membatasi upaya log masuk atau konfigurasikan kebijakan pembatasan laju untuk memastikan penggunaan API log masuk yang wajar.

  • Serangan kamus

    • Deskripsi peristiwa: Sebuah alamat IP membuat banyak upaya log masuk menggunakan banyak nama pengguna dan kata sandi berbeda. Ini menunjukkan serangan kamus.

    • Saran: Periksa detail log untuk melihat apakah ada upaya yang berhasil. Ubah kata sandi secara berkala dan pastikan tidak ada kata sandi lemah yang digunakan. Untuk layanan log masuk, tambahkan kode verifikasi untuk membatasi upaya log masuk atau konfigurasikan kebijakan pembatasan laju untuk memastikan penggunaan API log masuk yang wajar.

  • Serangan brute-force terhadap kode verifikasi SMS

    • Deskripsi peristiwa: Sebuah alamat IP membuat banyak upaya untuk memverifikasi kode verifikasi SMS menggunakan banyak kode berbeda. Ini dicurigai sebagai serangan brute-force terhadap kode verifikasi.

    • Saran: Selidiki aktivitas tersebut menggunakan detail log. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP. Anda juga dapat mengonfigurasi kebijakan pembatasan laju berdasarkan garis dasar distribusi laju harian API untuk memastikan penggunaan sumber daya API yang wajar.

  • Serangan brute-force terhadap kode verifikasi email

    • Deskripsi peristiwa: Sebuah alamat IP membuat banyak upaya untuk memvalidasi kode verifikasi email menggunakan banyak kode berbeda. Ini dicurigai sebagai serangan brute-force terhadap kode verifikasi.

    • Saran: Selidiki aktivitas tersebut menggunakan detail log. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP. Anda juga dapat mengonfigurasi kebijakan pembatasan laju berdasarkan garis dasar distribusi laju harian API untuk memastikan penggunaan sumber daya API yang wajar.

  • Pendaftaran batch

    • Deskripsi peristiwa: Sebuah alamat IP telah membuat sejumlah permintaan pendaftaran yang tidak biasa, yang menunjukkan aktivitas pendaftaran batch. Ini dapat menyebabkan banyak akun spam.

    • Saran: Selidiki aktivitas tersebut menggunakan detail log. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP. Anda juga dapat mengonfigurasi kebijakan pembatasan laju berdasarkan garis dasar distribusi laju harian API untuk memastikan penggunaan sumber daya API yang wajar.

Penyalahgunaan API

  • Konsumsi sumber daya SMS secara jahat

    • Deskripsi peristiwa: Alamat IP melakukan beberapa permintaan untuk mengirim SMS. Hal ini menunjukkan konsumsi sumber daya SMS secara berbahaya atau penggunaan API untuk pembanjiran pesan, yang dapat menyebabkan kerugian bisnis.

    • Saran: Selidiki detail log untuk mengonfirmasi aktivitas. Untuk alamat IP yang jelas berbahaya, blokir dengan mengonfigurasi daftar hitam IP. Anda juga harus membatasi frekuensi pengiriman pesan teks ke satu nomor telepon dan mengonfigurasi kebijakan pembatasan laju berdasarkan garis dasar distribusi laju harian API untuk memastikan penggunaan sumber daya API yang wajar.

  • Konsumsi sumber daya email secara jahat

    • Deskripsi peristiwa: Sebuah alamat IP membuat banyak permintaan untuk mengirim email, yang dicurigai sebagai upaya jahat untuk mengonsumsi sumber daya layanan email atau meluncurkan serangan email bombing. Hal ini dapat mempengaruhi stabilitas layanan email Anda.

    • Saran: Selidiki aktivitas tersebut menggunakan detail log. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP. Anda juga harus membatasi frekuensi pengiriman email ke satu kotak surat dan mengonfigurasi kebijakan pembatasan laju berdasarkan garis dasar distribusi laju harian API untuk memastikan penggunaan sumber daya API yang wajar.

  • Unduhan batch

    • Deskripsi peristiwa: Sebuah alamat IP telah membuat sejumlah permintaan ekspor atau unduhan data yang tidak biasa, mendapatkan banyak file. Ini dapat menimbulkan risiko kebocoran data.

    • Saran: Selidiki aktivitas tersebut menggunakan detail log. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP. Anda juga dapat mengonfigurasi kebijakan pembatasan laju berdasarkan garis dasar distribusi laju harian API untuk memastikan penggunaan sumber daya API yang wajar.

  • Pengumpulan data

    • Deskripsi peristiwa: Sebuah alamat IP memanggil API beberapa kali dengan nilai parameter yang melintasi, yang dicurigai sebagai upaya untuk mengumpulkan data API.

    • Saran: Selidiki aktivitas tersebut menggunakan detail log. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP. Tingkatkan keacakan parameter berdasarkan kebutuhan bisnis Anda. Hindari menggunakan nilai parameter yang sederhana dan mudah ditebak, seperti angka pendek.

  • Serangan API

    • Deskripsi peristiwa: Alamat IP melancarkan serangan Web terhadap API. Semua serangan telah diblokir oleh modul pencegahan serangan web.

    • Saran: Analisis perilaku IP menggunakan detail log. Untuk alamat IP jahat yang jelas, blokir mereka dengan mengonfigurasi daftar hitam IP.

Insiden Kebocoran Data Sensitif

  • Akses tidak sah ke data sensitif

    • Deskripsi peristiwa: Sebuah alamat IP dicurigai melakukan panggilan tidak sah ke API dan telah memperoleh data sensitif, yang dapat menimbulkan risiko kebocoran data.

    • Saran: Selidiki detail log untuk mengonfirmasi aktivitas tersebut. Untuk API penting, terapkan mekanisme otentikasi identitas yang ketat dan lengkap untuk mencegah penggunaan yang tidak sah atau eskalasi hak akses.

  • Akses massal ke data sensitif

    • Deskripsi peristiwa: Sebuah alamat IP memanggil API dan memperoleh jumlah data sensitif yang tidak biasa, yang dapat menimbulkan risiko kebocoran data.

    • Saran: Selidiki detail log untuk mengonfirmasi aktivitas tersebut. Mask data sensitif penting jika memungkinkan dan hapus jenis data yang tidak perlu dari respons. Selain itu, konfigurasikan kebijakan pembatasan laju untuk API.

  • Akses massal ke data sensitif oleh alamat IP di luar negara Anda

    • Deskripsi peristiwa: Alamat IP dari luar negara Anda memanggil API dan memperoleh beberapa data sensitif. Hal ini mungkin menimbulkan risiko pelanggaran data dan kepatuhan data.

    • Saran: Selidiki detail log untuk mengonfirmasi aktivitas tersebut. Transfer lintas batas data sensitif dapat menimbulkan risiko kepatuhan. Jika ada kebutuhan bisnis nyata untuk transfer ini, kami sarankan untuk melakukan penilaian dan menyelesaikan deklarasi atau pengajuan yang diperlukan.

Eksepsi Respons

  • Pengembalian pesan kesalahan

    • Deskripsi peristiwa: Selama pemanggilan API, API mengembalikan pesan kesalahan yang tidak biasa, yang dapat membocorkan informasi penting seperti konfigurasi aplikasi.

    • Saran: Selidiki detail log untuk mengonfirmasi apakah API berfungsi normal. Optimalkan penanganan pengecualian aplikasi Anda untuk mengembalikan pesan kesalahan umum atau mengalihkan ke halaman tertentu, alih-alih mengembalikan detail pengecualian mentah.

  • Pengembalian pesan kesalahan database

    • Deskripsi peristiwa: Selama pemanggilan API, API mengembalikan pesan kesalahan database, yang dapat membocorkan informasi penting seperti pernyataan kueri database dan nama tabel.

    • Saran: Selidiki detail log untuk mengonfirmasi apakah API berfungsi normal. Optimalkan penanganan pengecualian aplikasi Anda untuk mengembalikan pesan kesalahan umum atau mengalihkan ke halaman tertentu, alih-alih mengembalikan detail pengecualian mentah.

  • Pengembalian informasi sistem sensitif

    • Deskripsi peristiwa: Selama pemanggilan API, API mengembalikan informasi server sensitif penting, menimbulkan risiko kebocoran data.

    • Saran: Selidiki detail log untuk mengonfirmasi apakah data yang dikembalikan sesuai dengan yang diharapkan. Hindari mengembalikan data tersebut langsung ke klien.

  • Respons tidak normal

    • Deskripsi peristiwa: Selama serangkaian pemanggilan API, proporsi kode status HTTP abnormal dalam respons melebihi 80%, menunjukkan kemungkinan masalah dengan server asal.

    • Saran: Selidiki detail log dan periksa log server asal Anda untuk mengonfirmasi apakah API berfungsi dengan normal.

Peristiwa Kustom

Aturan peristiwa kustom

  • Deskripsi peristiwa: Pemanggilan API dari alamat IP ini cocok dengan kebijakan deteksi peristiwa kustom yang Anda konfigurasikan.

  • Saran: Saran menampilkan konten yang Anda masukkan dalam konfigurasi kebijakan.

Jenis peristiwa akun anomali apa saja yang dapat dideteksi oleh keamanan API?

Anomali Akun

  • Akun diakses menggunakan alat anomali

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, akun ${account} menggunakan berbagai alat berbeda, seperti ${attack_client}, untuk mengakses layanan sebanyak total ${attack_cnt} kali. Hal ini menunjukkan serangan otomatis batch atau pengambilan data API.

    • Saran: Selidiki detail log untuk mengonfirmasi. Jika alat ilegal digunakan, batasi akses akun segera. Selain itu, konfigurasikan kebijakan daftar kontrol akses (ACL) atau aktifkan modul Manajemen Bot berdasarkan garis dasar distribusi alat akses harian API untuk memastikan penggunaan sumber daya bisnis yang tepat.

Kebocoran Data

  • Akses anomali terhadap sejumlah besar data sensitif

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, akun ${account} memperoleh lebih dari ${data_count} data sensitif, seperti ${data_type}. Hal ini menunjukkan pengumpulan informasi sensitif dan menimbulkan risiko kebocoran data sensitif.

    • Saran: Selidiki detail log untuk mengonfirmasi. Jika tidak ada alasan bisnis yang valid, segera batasi akses akun dan perketat kuota serta izin akses data untuk akun tersebut. Selain itu, masking data sensitif penting yang ditransmisikan dalam bisnis Anda dan hapus jenis data yang tidak perlu.

  • Akses lintas batas untuk memperoleh data sensitif

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, akun ${account} memulai akses dari luar Daratan Tiongkok, seperti ${location}, dan memperoleh lebih dari ${data_count} data sensitif, seperti ${data_type}. Hal ini menunjukkan pengambilan data berbahaya atau serangan eksternal dan menimbulkan risiko kebocoran data sensitif atau pelanggaran kepatuhan.

    • Saran: Selidiki detail log untuk mengonfirmasi. Transmisi lintas batas data sensitif mungkin menimbulkan risiko kepatuhan. Jika ada kebutuhan bisnis nyata, lakukan penilaian dan ajukan deklarasi atau catatan yang diperlukan.

  • Pengunduhan banyak file secara anomali

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, akun ${account} mengunduh atau mengekspor banyak file melalui API seperti ${api_format}. Hal ini menimbulkan risiko kebocoran data.

    • Saran: Selidiki detail log untuk mengonfirmasi. Jika perilaku tersebut tidak sah, batasi frekuensi dan volume total unduhan. Tambahkan mekanisme otorisasi atau persetujuan untuk API pengunduhan file besar.

  • Upaya memperoleh informasi sensitif pengguna lain

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, akun ${account} menggunakan nilai parameter ${param} yang berbeda untuk memperoleh data, seperti ${data_type}, dari beberapa pengguna berbeda melalui API seperti ${api_format}. Hal ini menunjukkan serangan eksploitasi privilese horizontal dan menimbulkan risiko kebocoran data pengguna.

    • Saran: Selidiki detail log, termasuk parameter permintaan, ID pengguna target, dan konteks izin, untuk mengonfirmasi. Jika peningkatan hak istimewa dikonfirmasi, segera batasi izin akses akun, perkuat logika verifikasi izin API, dan lakukan penilaian risiko serta tindakan terhadap akun yang terlibat.

  • Traversing dan pengambilan data bisnis

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, akun ${account} melakukan traversing nilai parameter ${param} untuk memperoleh data melalui API seperti ${api_format}. Hal ini menunjukkan pengambilan data bisnis atau pengumpulan batch.

    • Saran: Selidiki detail log untuk mengonfirmasi. Jika ini adalah pengambilan otomatis, konfigurasikan kebijakan pembatasan laju dinamis berdasarkan distribusi garis dasar frekuensi harian API. Tambahkan perlindungan anti-traversing, seperti penandatanganan parameter atau CAPTCHA, ke API kritis.

Operasi Anomali

  • Pemanggilan API frekuensi tinggi

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, akun ${account} sering memanggil API seperti ${api_format}. Hal ini menunjukkan serangan otomatis atau pengambilan API berbahaya dan menimbulkan risiko bisnis.

    • Saran: Selidiki detail log untuk mengonfirmasi. Konfigurasikan kebijakan pembatasan laju dinamis berdasarkan distribusi garis dasar frekuensi harian API untuk memastikan penggunaan sumber daya API yang tepat.

  • Akses memicu beberapa tanggapan kesalahan abnormal

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, akun ${account} memicu beberapa kesalahan pengecualian aplikasi atau database selama akses. Hal ini menunjukkan probing berbahaya atau serangan.

    • Saran: Selidiki detail log untuk mengonfirmasi. Jika probing atau serangan terdeteksi, batasi akses akun. Selain itu, optimalkan mekanisme penanganan pengecualian bisnis. Saat terjadi pengecualian, kembalikan tanggapan terpadu atau alihkan ke halaman tertentu untuk menghindari kebocoran informasi aplikasi melalui pesan kesalahan langsung.

  • Kode status akses abnormal

    • Deskripsi peristiwa: Model deteksi peristiwa keamanan API menemukan bahwa dari ${start_ts} hingga ${end_ts}, selama akses oleh akun ${account}, proporsi kode status tanggapan abnormal (4xx/5xx) melebihi ${except_rate}. Hal ini menunjukkan probing berbahaya atau serangan.

    • Saran: Selidiki detail log untuk mengonfirmasi. Jika probing atau serangan terdeteksi, batasi akses akun. Selain itu, pastikan bisnis beroperasi secara normal.

Bagaimana keamanan API membantu perusahaan mengurangi risiko kebocoran data?

Keamanan API mendeteksi kerentanan API, merekonstruksi peristiwa API anomali, dan memberikan saran rinci untuk menanganinya.

  • Kerentanan API: Sebuah perusahaan mungkin mengekspos API internal (seperti yang untuk penggunaan kantor internal, pengujian pengembangan, atau manajemen operasional) ke Internet. Ini dapat memungkinkan penyerang memperoleh data sensitif melalui API.

  • Peristiwa API anomali: Ini adalah perilaku yang menyimpang dari garis dasar normal, terjadi di luar persyaratan bisnis dan skenario akses yang telah ditentukan sebelumnya.

Transfer Data Lintas Batas

(Untuk Daratan Tiongkok saja) Apa standar untuk deklarasi dan pengarsipan transfer data lintas batas?

  • Deklarasi diperlukan (jika salah satu dari kondisi berikut terpenuhi)

    • Jumlah kumulatif orang yang informasi pribadinya ditransfer ke luar negeri sejak 1 Januari tahun sebelumnya lebih besar dari 100.000.

    • Jumlah kumulatif orang yang informasi pribadi sensitifnya ditransfer ke luar negeri sejak 1 Januari tahun sebelumnya lebih besar dari 10.000.

    • Data ditransfer ke luar negeri sejak 1 Januari tahun sebelumnya, dan jumlah kumulatif orang yang informasi pribadinya telah diproses oleh organisasi Anda lebih besar dari 1.000.000.

  • Tidak diperlukan deklarasi

    • Jumlah kumulatif orang yang informasi pribadinya ditransfer ke luar negeri sejak 1 Januari tahun sebelumnya kurang dari 100.000.

    • Jumlah kumulatif orang yang informasi pribadi sensitifnya ditransfer ke luar negeri sejak 1 Januari tahun sebelumnya kurang dari 10.000.

    • Data ditransfer ke luar negeri sejak 1 Januari tahun sebelumnya, dan jumlah kumulatif orang yang informasi pribadinya telah diproses oleh organisasi Anda kurang dari 1.000.000.

Awalnya menilai postur keamanan API Anda

Sebelum mengaktifkan keamanan API, Anda dapat menggunakan fitur Basic Detection untuk menilai postur keamanan API Anda. Fitur ini diaktifkan secara default, tersedia gratis di semua instans WAF 3.0, melakukan analisis offline terhadap log WAF, dan menyediakan ikhtisar peristiwa keamanan, ikhtisar aset, serta daftar peristiwa keamanan. Halaman ini menampilkan statistik tentang aset API dan peristiwa anomali, serta mencantumkan 10 peristiwa pemanggilan API anomali terbaru.

Catatan
  • Fitur Deteksi Dasar memiliki kemampuan deteksi yang lebih terbatas dibandingkan layanan keamanan API berbayar. Hasil deteksi mungkin memiliki perbedaan atau keterlambatan.

  • Fitur Deteksi Dasar tidak menyediakan tampilan data terperinci.

  1. Buka halaman Keamanan API. Dari bilah menu atas, pilih grup sumber daya dan wilayah (Chinese Mainland, Outside Chinese Mainland).

  2. Di bagian Basic Detection, Anda dapat melihat data deteksi dasar.

    • Gambaran peristiwa keamanan: Termasuk jumlah total peristiwa keamanan API, serta jumlah peristiwa risiko tinggi, sedang, dan rendah.

    • Gambaran aset: Termasuk jumlah total aset API, API aktif, dan API tidak aktif.

    • Peristiwa keamanan: Lihat kartu yang menunjukkan nama peristiwa, jalur API, nama domain, sumber serangan, dan waktu kejadian untuk setiap peristiwa keamanan.

Aktifkan Layanan Keamanan API

Penting
  • Keamanan API melakukan semua perhitungan dan analisis secara offline. Layanan ini tidak secara aktif menyelidiki API Anda dan tidak berdampak pada operasi bisnis Anda.

  • Keamanan API mengidentifikasi risiko kebocoran data dengan mendeteksi permintaan dan tanggapan yang cocok dengan karakteristik tertentu. Dengan mengaktifkan keamanan API, Anda mengizinkan WAF untuk melakukan analisis ini. Sebelum mengaktifkan, Anda harus mengevaluasi layanan ini berdasarkan skenario bisnis aktual Anda.

  1. Buka halaman Keamanan API. Dari bilah menu atas, pilih grup sumber daya dan wilayah (Chinese Mainland, Outside Chinese Mainland).

  2. Aktifkan keamanan API.

    • Mulai uji coba gratis keamanan API

      Catatan
      • Edisi Pro, Enterprise, dan Ultimate menawarkan uji coba gratis sekali selama 7 hari untuk keamanan API.

      • Setelah uji coba berakhir, jika Anda belum membeli versi resmi, data analisis yang dihasilkan selama uji coba akan segera dihapus. Untuk mempertahankan data uji coba, beli versi resmi keamanan API sebelum uji coba berakhir.

      Di halaman API Security, klik tombol Apply for 7-day Free PoC.

    • Beli versi resmi keamanan API

      Di halaman API Security, klik Enable Now. Setelah Anda memilih untuk mengaktifkan keamanan API, klik Buy Now dan selesaikan pembayaran.

Lihat Halaman Ikhtisar Keamanan API

Di halaman API Security, pada tab Overview, Anda dapat melihat grafik API Asset Trend, Risk Trend, Attack Trend, Risky Site Statistics, Statistics on Attacked Sites, Statistics on Request Sensitive Data Types, dan Statistics on Response Sensitive Data Types. Periode statistik default adalah 30 hari.

Operasi Kueri dan Filter yang Didukung

  • Di grafik API Asset Trend, Risk Trend, dan Attack Trend, Anda dapat mengklik item dalam legenda grafik, seperti Total Aset API dan API Aktif, untuk memfilter data yang ditampilkan dalam grafik.

  • Di tabel Risky Site Statistics, Statistics on Attacked Sites, Statistics on Request Sensitive Data Types, dan Statistics on Response Sensitive Data Types, Anda dapat mengurutkan data yang ditampilkan secara menaik atau menurun. Di sudut kanan atas setiap tabel, klik More untuk melihat detail pada tab yang sesuai.

Keterbatasan

  • Fitur keamanan API tidak tersedia untuk objek yang dilindungi yang ditambahkan melalui FC. Jika Anda menggunakan MSE, versi mesin gateway cloud-native harus 2.0.4 atau lebih baru.

  • Langganan Edisi Dasar tidak mendukung keamanan API.