New Relic proporciona una integración para su registro de acceso verificadoAWS .
Característica
AWS Verified Access es una herramienta que proporciona acceso seguro a aplicaciones corporativas sin necesidad de una VPN.
Cada vez que alguien intenta acceder a su aplicación corporativa, se crea un log y se puede reenviar a New Relic a través de AWS Kinesis Firehose.
Esta integración monitorea su actividad de acceso verificado, incluidas las principales direcciones IP denegadas, el recuento general de actividad denegada y concedida, y más.
Activar la integración de acceso verificado
Importante
Para utilizar Kinesis Firehose, debe tener ya creado un flujo de entrega de Kinesis Data Firehose. Si no lo hace, puede crear uno accediendo a la característica Amazon Kinesis Firehose desde su consolaAWS y creando un flujo de entrega con Destination: New Relic
.
Obtenga más información sobre cómo crear un flujo de entrega de Amazon Kinesis Data Firehose.
Para configurar esta integración:
Desde su consola de AWS, navegue hasta el servicio AWS VPC.
En el panel izquierdo, en el menú desplegable
AWS Verified Access
, seleccione
Verified Access instances
.Seleccione el ID de la instancia que desea configurar.
Seleccione la pestaña
Verified Access instance logging configuration
.Seleccione
Modify Verified Access instance logging configuration
.Selecciona el botón
Deliver to Amazon Kinesis Data Firehose
.Seleccione una transmisión de entrega configurada para apuntar a New Relic.
Buscar y utilizar datos
Puedes consultar y explorar tus datos en nuestra UIde registro, usando un filtro de metadata.product.name = Verified Access
.
Esta tabla describe los datos reportados desde el registro de acceso verificado. Por ejemplo, consulte el documentoAWS de ejemplos Verified Access log .
Campo | Descripción |
---|---|
| El nombre de la actividad para el acceso verificado. |
| Categoría log . En este caso normalmente será |
| Nombra la clase del log. |
| Proporciona información sobre el dispositivo que intenta acceder a la aplicación, como la dirección IP. |
| La duración de la solicitud. |
| La hora a la que finalizó la solicitud. |
| Información sobre la solicitud para acceder a la aplicación, como método, puerto y nombre de host. |
| El código de respuesta de la solicitud. |
| Información sobre la identidad del usuario que intenta acceder a la aplicación. |
| Identificador del log. |
| Define la IP de origen y el puerto de la solicitud de origen. |
| El estado del intento de inicio de sesión debe ser |
| El nombre del tipo de log de acceso. |