Topik ini menjelaskan cara mengonfigurasi kebijakan bawaan dan kustom untuk API Security. Selain mekanisme deteksi bawaannya, API Security memungkinkan Anda menentukan kebijakan deteksi kustom yang sesuai dengan kebutuhan bisnis. Anda dapat mengonfigurasi kebijakan untuk deteksi risiko, peristiwa keamanan, data sensitif, kredensial autentikasi, tujuan bisnis, daftar putih, manajemen siklus hidup, langganan log, dan objek yang efektif. Konfigurasi ini menyesuaikan identifikasi data API dengan kebutuhan bisnis Anda, sehingga meningkatkan akurasi dan tingkat recall deteksi keamanan API serta membantu merespons ancaman dan mengurangi kerugian akibat serangan terhadap aset API Anda.
1. Konfigurasi deteksi risiko
Risiko keamanan adalah kerentanan pada API yang disebabkan oleh cacat dalam pengembangan, manajemen, atau konfigurasi. Risiko keamanan tidak selalu berarti serangan telah terjadi, sedangkan peristiwa keamanan merupakan peringatan yang dihasilkan oleh serangan.
Konfigurasi kebijakan bawaan
Pada tab Risk Detection Configuration di halaman Konfigurasi Kebijakan, Anda dapat melihat kebijakan risiko yang telah dikonfigurasi. Untuk kebijakan bawaan, Anda dapat mengaktifkan atau menonaktifkannya serta menyesuaikan tingkat risikonya menjadi Rendah, Menengah, atau Tinggi sesuai kebutuhan.
Konfigurasi kebijakan kustom
Selain kebijakan bawaan, Anda dapat membuat hingga 20 kebijakan deteksi risiko kustom. Untuk membuat kebijakan kustom, ikuti langkah-langkah berikut.
Pada halaman API Security, buka tab Policy Configuration > Risk Detection Configuration.
Pada bagian Kebijakan Kustom di sebelah kiri, klik Add. Pada panel yang muncul, konfigurasikan parameter yang dijelaskan dalam tabel berikut.
Parameter
Deskripsi
Risk Status
Atur status kebijakan. Nilai default-nya adalah Aktif.
Risk Name
Atur nama untuk risiko kustom. Nama dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Recommended Action
Atur tindakan yang direkomendasikan untuk kebijakan risiko kustom berdasarkan kebutuhan bisnis Anda.
Risk Level
Atur tingkat risiko. Nilai yang valid adalah Rendah, Menengah, dan Tinggi.
Detection Settings
Atur kondisi deteksi untuk kebijakan risiko kustom Anda. Anda dapat menambahkan hingga 10 kondisi.
Tabel berikut menjelaskan konfigurasi terperinci untuk pengaturan deteksi, termasuk operator logika dan contoh konten yang cocok.
CatatanAnda dapat memasukkan hingga 50 nilai untuk Konten yang Cocok. Tekan tombol Enter setelah memasukkan setiap nilai.
Konten pencocokan untuk Risk Detection Configurations bersifat case-sensitive.
Setelah menyelesaikan konfigurasi kustom, klik OK.
2. Konfigurasi event keamanan
Peristiwa keamanan adalah panggilan tidak normal atau serangan terhadap API, seperti serangan brute-force terhadap API logon dan serangan pembanjiran pesan yang menyalahgunakan API SMS. Deteksi peristiwa bawaan dilakukan berdasarkan dimensi alamat IP dan akun.
Konfigurasi kebijakan bawaan
Setelah kebijakan peristiwa keamanan bawaan memicu peringatan, kebijakan tersebut tidak akan menghasilkan peringatan baru jika serangan yang sama berlanjut. Sebaliknya, waktu serangan pada peringatan asli akan diperbarui. Tingkat peringatan juga dapat berubah berdasarkan faktor-faktor seperti volume serangan.
Pada tab Security Event Configuration di halaman Konfigurasi Kebijakan, Anda dapat melihat kebijakan peristiwa keamanan yang telah dikonfigurasi. Anda tidak dapat mengedit atau menghapus kebijakan bawaan.
Konfigurasi kebijakan kustom
Selain kebijakan bawaan, Anda dapat membuat hingga 10 kebijakan peristiwa keamanan kustom. Untuk membuat kebijakan kustom, ikuti langkah-langkah berikut.
Pada halaman API Security, buka tab Policy Configuration > Security Event Configuration.
Pada bagian Kebijakan Kustom di sebelah kiri, klik Add. Pada panel yang muncul, konfigurasikan parameter yang dijelaskan dalam tabel berikut.
Parameter
Deskripsi
Event Status
Atur status kebijakan. Nilai default-nya adalah Aktif.
Event Name
Atur nama untuk peristiwa kustom. Nama dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Recommended Action
Atur tindakan yang direkomendasikan untuk peristiwa keamanan kustom berdasarkan kebutuhan bisnis Anda.
Event Level
Atur tingkat risiko. Nilai yang valid adalah Rendah, Menengah, dan Tinggi.
Match Conditions
Atur kondisi deteksi untuk kebijakan peristiwa keamanan kustom Anda. Anda dapat menambahkan hingga 10 kondisi.
CatatanJika Anda menentukan beberapa kondisi, aturan akan terpicu hanya jika semua kondisi terpenuhi.
Frequency Control
Atur Statistic Object menjadi IP atau Akun. Atur Statistic Period dalam menit, dengan maksimum 15 menit. Atur Number Of Requests menjadi bilangan bulat positif.
Data Statistics
Atur kondisi statistik untuk kebijakan peristiwa keamanan kustom Anda. Anda dapat menambahkan hingga 10 kondisi.
Untuk informasi terperinci tentang kondisi pencocokan, operator logika, dan contoh konten yang cocok, lihat tabel Konfigurasi terperinci di bagian konfigurasi deteksi risiko.
CatatanAnda dapat memasukkan hingga 50 nilai untuk Konten yang Cocok. Tekan tombol Enter setelah memasukkan setiap nilai.
Konten pencocokan untuk Security Event Configurations bersifat case-sensitive.
Tabel berikut menjelaskan konfigurasi terperinci untuk statistik data, termasuk operator logika dan contoh konten yang cocok.
Setelah menyelesaikan konfigurasi kustom, klik OK.
3. Konfigurasi data sensitif
Pada tab Sensitive Data Configuration di halaman Konfigurasi Kebijakan, Anda dapat mencari, memfilter, dan melihat kebijakan data sensitif yang telah dikonfigurasi.
Tampilan penyamaran data
Tab Konfigurasi Data Sensitif memiliki sakelar Data Masking Display yang dinonaktifkan secara default, artinya data tidak disamarkan.
Saat penyamaran data diaktifkan, informasi berikut akan disamarkan:
Di Risk Details dan API Details, data sensitif di semua field contoh permintaan dan tanggapan diganti dengan placeholder, seperti
{{Phone}}.Di Event Details peristiwa keamanan, contoh data permintaan dan tanggapan yang berisi data sensitif disamarkan sebagai
{}.Dalam informasi contoh, Cookie Permintaan disamarkan sebagai
{{Cookie}}, Header Permintaan yang berisi token disamarkan sebagai{{XXXToken}}, dan Set-Cookie Tanggapan disamarkan sebagai{{SetCookie}}.
Fitur penyamaran data berlaku untuk item-item berikut:
Risk Details dan API Details: Fitur ini hanya berlaku untuk contoh data permintaan dan tanggapan baru.
Event Details: Fitur ini berlaku untuk contoh data permintaan dan tanggapan baru maupun yang sudah ada.
Konfigurasi kebijakan bawaan
Anda tidak dapat mengedit, memodifikasi, atau menghapus kebijakan bawaan. Anda hanya dapat mengaktifkan atau menonaktifkannya.
Konfigurasi kebijakan kustom
Jika bisnis Anda menggunakan data sensitif kustom, Anda dapat mengonfigurasi aturan deteksi data sensitif kustom. Anda dapat membuat hingga 20 kebijakan kustom. Untuk membuat kebijakan kustom, ikuti langkah-langkah berikut.
Pada halaman API Security, buka tab Policy Configuration > Sensitive Data Configuration.
Klik Create Policy. Pada panel yang muncul, konfigurasikan parameter. Anda dapat membuat kebijakan kustom dalam Simple Mode atau Expert Mode.
Parameter
Deskripsi
Name
Tentukan nama untuk aturan.
Nama dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Mode
Tentukan mode deteksi untuk kebijakan kustom.
Mode sederhana: Menyediakan antarmuka konfigurasi sederhana agar mudah digunakan.
Jika Anda memilih Simple Mode, Anda harus mengatur Characters dan Length untuk deteksi.
Characters: Anda dapat memilih satu atau beberapa jenis karakter untuk dideteksi, termasuk angka, huruf besar, dan huruf kecil.
Length: Rentang panjang yang didukung adalah 6 hingga 64. Nilai awal dan akhir harus berupa bilangan bulat.
Mode ahli: Mendukung ekspresi reguler.
Jika Anda memilih Expert Mode, Anda harus memasukkan ekspresi reguler untuk deteksi. Untuk menghindari positif palsu, pastikan ekspresi reguler tersebut mencocokkan setidaknya 6 karakter.
Level
Atur tingkat data sensitif yang akan dideteksi. Nilai yang valid: S1, S2, S3, dan S4.
CatatanUntuk informasi selengkapnya tentang tipe data sensitif, lihat Data sensitif apa saja yang dapat dideteksi oleh API Security.
Setelah menyelesaikan konfigurasi kustom, klik OK.
4. Konfigurasi kredensial autentikasi
Jika bisnis Anda menggunakan field non-standar atau field dengan fitur lemah (seperti nama yang seluruhnya berupa angka) untuk autentikasi, Anda dapat mengonfigurasi kredensial autentikasi kustom. Selain deteksi kredensial bawaan, Anda dapat menentukan nama parameter. Hal ini membantu model bawaan secara akurat menentukan apakah permintaan berisi kredensial autentikasi, sehingga meningkatkan keamanan API dan akurasi deteksi risiko tanpa autentikasi.
Pada halaman API Security, buka tab Policy Configuration > Authentication Credential Configuration.
Klik Create Policy, konfigurasikan parameter, lalu klik OK.
Parameter
Deskripsi
Name
Tentukan nama untuk kebijakan.
Nama dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Match Conditions
Setiap kondisi terdiri dari Match Field, Logical Operator, dan Match Content. Anda dapat menambahkan hingga 10 kondisi. Saat mengonfigurasi, tambahkan setidaknya satu kondisi pencocokan untuk Header Permintaan, Cookie Permintaan, Kueri Permintaan, atau Body Permintaan.
CatatanJika Anda menentukan beberapa kondisi, aturan akan terpicu hanya jika semua kondisi terpenuhi.
Tabel berikut menjelaskan konfigurasi terperinci untuk kondisi pencocokan, termasuk operator logika dan contoh konten yang cocok.
CatatanAnda dapat memasukkan hingga 50 nilai untuk Konten yang Cocok. Tekan tombol Enter setelah memasukkan setiap nilai.
Konten pencocokan untuk Authentication Credential Configurations bersifat case-sensitive.
5. Konfigurasi tujuan bisnis
API Security menyediakan dua jenis konfigurasi kebijakan tujuan bisnis:
Konfigurasi kebijakan bawaan
Kebijakan tujuan bisnis didukung untuk berbagai skenario, seperti pembaruan data, berbagi data, pengiriman pesan teks, dan pengiriman informasi. Anda tidak dapat memodifikasi atau menghapus kebijakan bawaan, tetapi dapat mengaktifkan atau menonaktifkannya sesuai kebutuhan.
Konfigurasi kebijakan kustom
Jika kebijakan bawaan tidak memenuhi kebutuhan bisnis Anda, Anda dapat menentukan fitur URL dan nama parameter kustom. Hal ini meningkatkan akurasi deteksi API Security dalam skenario bisnis tertentu.
Pada halaman API Security, buka tab Policy Configuration > Business Purpose Configuration.
Klik tab Custom Policy untuk mengelola kebijakan kustom. Klik Create Policy, konfigurasikan parameter, lalu klik OK.
Anda dapat memasukkan hingga 50 nilai untuk Konten yang Cocok. Tekan tombol Enter setelah memasukkan setiap nilai.
Konten pencocokan untuk Business Purpose bersifat case-sensitive.
6. Konfigurasi daftar putih
Fitur daftar putih API Security memungkinkan Anda membuat daftar putih kustom untuk peristiwa keamanan dan deteksi risiko. Hal ini membantu menyaring kebisingan peringatan berdasarkan kebutuhan bisnis, seperti peringatan dari alamat IP egress jaringan kantor Anda, sehingga meningkatkan efisiensi operasional.
Pada halaman API Security, buka tab Policy Configuration > Whitelist Configuration.
Klik Create Policy, masukkan nama untuk kebijakan baru Anda, dan pilih jenis fitur yang ingin Anda konfigurasikan daftar putihnya. Anda dapat mengonfigurasi daftar putih untuk Risk Detection dan Security Events.
Atur kondisi pencocokan berdasarkan jenis fitur yang Anda pilih.
CatatanAnda dapat menambahkan hingga 10 kondisi pencocokan.
Kondisi pencocokan untuk Configure Whitelist bersifat case-sensitive.
Kondisi pencocokan kebijakan daftar putih deteksi risiko
Match Field
Operator Logis
Match Content
Nama Domain
adalah salah satu dari
Tidak berisi nilai
adalah salah satu dari (pencocokan eksak)
bukan salah satu dari (pencocokan eksak)
Masukkan hingga 50 nilai. Tekan tombol Enter setelah setiap nilai.
API
adalah salah satu dari
Tidak berisi nilai.
Merupakan salah satu dari
bukan salah satu dari (pencocokan eksak)
Masukkan hingga 50 nilai. Tekan tombol Enter setelah setiap nilai.
Kondisi pencocokan kebijakan daftar putih event keamanan
Match Field
Operator Logis
Match Content
Nama Domain
Berisi salah satu dari
Tidak berisi nilai
Merupakan salah satu dari
bukan salah satu dari (pencocokan eksak)
Masukkan hingga 50 nilai. Tekan tombol Enter setelah setiap nilai.
API
Berisi satu atau beberapa nilai
Tidak berisi nilai
adalah salah satu dari (pencocokan eksak)
bukan salah satu dari (pencocokan eksak)
Masukkan hingga 50 nilai. Tekan tombol Enter setelah setiap nilai.
IP
termasuk dalam
tidak termasuk dalam
Masukkan alamat IP atau rentang alamat IP dalam format blok CIDR (misalnya, 1.1.X.X/24). Ekspresi reguler tidak didukung. Anda dapat memasukkan hingga 50 nilai, dipisahkan dengan koma (,) atau dengan menekan tombol Enter.
Pilih jenis deteksi risiko atau peristiwa keamanan yang ingin diabaikan, lalu klik OK.
CatatanAnda dapat memilih beberapa jenis bawaan dan kustom untuk diabaikan.
7. Manajemen siklus hidup
API Security memungkinkan Anda menentukan kriteria untuk API tidak aktif dengan mengatur volume akses harian dan durasi. Hal ini membuat deteksi API tidak aktif lebih relevan dengan bisnis Anda. Manajemen siklus hidup API membantu mengidentifikasi API tidak aktif berdasarkan standar kustom dan mengambil tindakan segera, sehingga mencegah penyerang mengeksploitasi API tidak aktif dan menyebabkan kerugian bisnis.
Pada halaman API Security, buka tab Policy Configuration > Lifecycle Management.
Atur kriteria untuk API tidak aktif, lalu klik OK.
Klik Built-in Models.
API dianggap tidak aktif berdasarkan kriteria bawaan jika API tersebut tidak diakses atau volume aksesnya turun secara signifikan selama 8 hari terakhir.
Klik Custom dan atur volume akses harian dan durasi (maksimal 31 hari). API dianggap tidak aktif jika volume akses harian kurang dari nilai yang ditentukan dalam durasi kustom.
API dianggap tidak aktif jika jumlah akses harian tetap di bawah angka tertentu selama durasi kustom.
Jika Last Active Time aset melebihi 30 hari, sistem akan secara otomatis menghapus aset tersebut beserta data risiko dan catatan peristiwa keamanan terkaitnya.
8. Langganan log
Setelah Anda mengaktifkan langganan log untuk informasi aset, risiko, atau peristiwa, log yang sesuai akan dikirimkan ke Logstore yang ditentukan di konsol Simple Log Service ketika kondisi pengiriman terpenuhi. Hal ini memungkinkan Anda mengelola dan menganalisis log secara terpusat menggunakan fitur Alibaba Cloud Simple Log Service (SLS).
Saat ini, instans Web Application Firewall (WAF) di Daratan Tiongkok hanya dapat mengirimkan log ke Logstore SLS di Daratan Tiongkok. Instans WAF di luar Daratan Tiongkok hanya dapat mengirimkan log ke Logstore SLS di luar Daratan Tiongkok. Pengiriman log lintas wilayah antara Daratan Tiongkok dan wilayah lain tidak didukung.
Aktifkan peran terkait layanan
Jika Anda belum mengaktifkan peran terkait layanan untuk WAF, Anda harus melakukannya sebelum menggunakan layanan langganan log API Security. Ikuti petunjuk untuk mengaktifkan peran tersebut, yang memberikan izin kepada WAF untuk mengakses sumber daya cloud lainnya. Untuk informasi selengkapnya tentang peran terkait layanan, lihat Peran terkait layanan. Jika Anda telah memberikan otorisasi ini saat mengaktifkan fitur seperti Simple Log Service untuk WAF, Anda dapat melewati langkah ini.
Konfigurasi langganan log
Sebelum mengonfigurasi tugas langganan log untuk API Security, buka konsol Simple Log Service untuk membuat Project dan Logstore guna menerima log. Jika Anda telah membuat Logstore target dan memastikan bahwa Logstore tersebut mengikuti konvensi penamaan, Anda dapat melanjutkan ke langkah berikutnya.
CatatanFitur langganan log tidak mendukung penggunaan Logstore yang dibuat secara otomatis oleh SLS atau Logstore yang Anda beri nama "waf-logstore", "wafng-logstore", atau "wafnew-logstore" sebagai target langganan.
Setelah membuat Logstore, kembali ke tab langganan log untuk mengonfigurasi langganan informasi aset, informasi risiko, dan informasi peristiwa serangan Anda. Jika Anda ingin menganalisis dan mengkueri log yang dikirimkan ke Logstore yang ditentukan dari konsol SLS, Anda harus terlebih dahulu mengaktifkan pengindeksan seperti yang diminta. Untuk informasi selengkapnya, lihat Membuat indeks.
Pilih tipe log untuk tugas langganan, lalu klik tombol Configure untuk membuka halaman konfigurasi.
Pilih Wilayah, nama Project, dan nama Logstore untuk tugas langganan log Anda, lalu klik tombol OK untuk menyimpan konfigurasi. Setelah konfigurasi selesai dan log dihasilkan, Anda dapat membuka Logstore yang sesuai di konsol Simple Log Service untuk mengkueri dan menganalisis log. Jika Anda ingin melakukan transformasi data, seperti penyamaran data, lihat Transformasi data.
Jika Anda menonaktifkan tugas langganan log, tidak lagi memerlukan log yang ada, dan ingin menghindari biaya tambahan untuk Logstore, Anda dapat menonaktifkan tugas tersebut di tab Log Subscription lalu menghapus Logstore yang sesuai. Untuk informasi selengkapnya, lihat Bagaimana cara menonaktifkan Simple Log Service atau menghentikan penagihan?.
Bagian berikut menjelaskan kondisi pemicu dan field terperinci untuk tugas langganan log.
Anda mungkin dikenai biaya tambahan untuk membuat sumber daya cloud dan melakukan operasi seperti mengaktifkan pengindeksan di Simple Log Service. Biaya ini ditagihkan oleh Simple Log Service. Untuk informasi selengkapnya tentang item penagihan dan harga, lihat Ikhtisar penagihan Simple Log Service.
Biaya mungkin tetap dikenakan setelah Anda membuat Project atau Logstore, meskipun tidak ada tugas langganan log yang diaktifkan. Jika Anda yakin tidak lagi memerlukan Logstore yang dibuat, segera hapus untuk menghindari biaya tambahan. Untuk informasi selengkapnya, lihat Mengapa saya dikenai biaya hanya karena membuat Project dan Logstore?.
Log informasi aset
Kondisi pemicu:
Log informasi aset dikirimkan segera setelah aset API baru ditambahkan.
Jika tidak ada aset API baru yang ditambahkan, log informasi aset dikirimkan secara default setiap jam.
Log informasi risiko
Kondisi pemicu: Saat informasi risiko baru terdeteksi, log informasi risiko dikirimkan ke Logstore yang Anda tentukan.
Log informasi event serangan
Kondisi pemicu:
Saat peristiwa serangan baru terdeteksi, log informasi peristiwa serangan baru dikirimkan ke Logstore yang Anda tentukan.
Jika serangan berlanjut, log informasi peristiwa serangan dikirimkan ke Logstore yang Anda tentukan setiap 10 menit.
Deskripsi nilai field langganan log
Untuk memahami arti nilai field dalam log atau melihat deskripsi yang sesuai di konsol selama analisis atau pengkuerian log, rujuk tabel berikut. Kolom Deskripsi menunjukkan nama field log sebagaimana muncul di konsol WAF.
9. Konfigurasi objek efektif
Langganan WAF
API Security menyediakan tiga sakelar di tingkat objek yang dilindungi atau grup objek yang dilindungi:
Sakelar Basic Detection: Sakelar ini diaktifkan secara default dan mengontrol apakah semua kebijakan deteksi bawaan dan kustom berlaku.
Sakelar Compliance Check: Sakelar ini dinonaktifkan secara default dan hanya dapat diaktifkan setelah sakelar Basic Detection diaktifkan. Sakelar ini mengontrol apakah fitur Compliance Check berlaku.
Sakelar Tracing and Auditing: Sakelar ini dinonaktifkan secara default dan hanya dapat diaktifkan setelah sakelar Basic Detection diaktifkan. Sakelar ini mengontrol apakah fitur Tracing and Auditing berlaku.
WAF bayar sesuai pemakaian
API Security menyediakan satu sakelar di tingkat objek yang dilindungi atau grup objek yang dilindungi:
Sakelar Basic Detection: Sakelar ini mengontrol apakah semua kebijakan deteksi bawaan dan kustom berlaku. Untuk menonaktifkan fitur API Security, Anda dapat mematikan sakelar Basic Detection untuk semua objek yang dilindungi dan grup objek yang dilindungi.