• EnglishEspañol日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

Crea una propuesta

Integración de seguridad de AWS

Puede importar los hallazgos de AWS Security Hub a New Relic para lograr una vista única y unificada de las vulnerabilidades. El proceso utiliza EventBridge para publicar los hallazgos de los servicios de informes de seguridad de AWS a través de un destino de API de AWS.

Después de completar estos pasos, verá nuevas vulnerabilidades detectadas por las herramientas de seguridad de AWS en su cuenta de New Relic en tiempo real y podrá crear un panel de análisis y habilitar en problemas recientemente detectados.

También puede importar los hallazgos de AWS GuardDuty e Inspector y verlos a través del panel personalizado o consulta mediante NRDB.

Requisitos previos

Para enviar datos de seguridad de AWS a New Relic:

Crear un destino API para la ingesta

Crear destino API

  1. En su UI de AWS, navegue hasta EventBridge > Integrations > API destinations > Create API destination.

  2. Complete el símbolo.

  3. Construya su extremo usando el siguiente patrón e ingréselo en el extremo de destino API:

    https://security-ingest-processor.service.newrelic.com/v1/security/webhooks/awssecurityhub?Api-Key=NEW_RELIC_LICENSE_KEY

    Importante

    Utilice el extremo de la UE si está utilizando una clave de licencia de la UE: https://security-ingest-processor.service.eu.newrelic.com/v1/security/webhooks/awssecurityhub?Api-Key=NEW_RELIC_LICENSE_KEY

  4. Seleccione POST como método HTTP.

  5. Seleccione Create a new connection.

Crear una nueva conexión

  1. Complete los campos en el nuevo símbolo.

  2. Para

    Destination

    seleccione

    Other

    .

  3. Para

    Authorization type

    seleccione

    API Key

    .

  4. Para

    API Key Name

    escriba Api-Key y pegue su New Relic

    como valor.

Crear una regla de EventBridge

Una vez que haya creado un destino API para la ingesta, cree una regla de Eventbridge para reenviar eventos relacionados con la seguridad a un destino API para la ingesta de New Relic.

Definir detalle de regla

  1. En su UI de AWS, navegue hasta

    EventBridge > Rules > Create Rule

    .

  2. Introduzca un nombre en el campo de nombre, como SecurityEvent_NewRelicSIP_EventForwarder_Rule.

  3. Introduzca una descripción, como Forwards Security Hub, GuardDuty, and Inspector events to the New Relic Security Ingest Processor (SIP).

  4. Para bus de eventos, seleccione default.

  5. Para el tipo de regla, seleccione Rule with an event pattern.

  6. Seleccione

    Next

    .

Crear patrón de evento

  1. En el nuevo panel, seleccione AWS events or EventBridge partner events como origen del evento.

  2. Opcional: elija cualquier evento de muestra de Security Hub del menú desplegable para probar su regla.

  3. Para el patrón de evento, ingrese, seleccione el panel de patrones personalizados e ingrese un patrón. Por ejemplo, el siguiente patrón coincide con eventos de Security Hub, Guard Duty e Inspector:

    {
    "detail-type": [
    {
    "prefix": "Security Hub"
    },
    {
    "prefix": "GuardDuty Finding"
    },
    {
    "prefix": "Inspector2"
    }
    ]
    }

Seleccione el destino API como objetivo de la regla

  1. Para

    Target types

    , seleccione

    EventBridge API destination

    .

  2. Para

    API destination

    , seleccione

    Use an existing API destination

    .

  3. Usando el menú desplegable, seleccione el destino de API que creó en el paso 1.

  4. Para el rol de ejecución, seleccione

    Create a new role for this specific resource

    .

Configurar etiqueta (Opcional)

Configure su etiqueta según sea necesario.

Revisar y crear

Revise todas sus selecciones y realice los cambios necesarios.

Revisión en NRDB

Para revisar el registro ingerido a través de AWS Event Bridge, puede utilizar la siguiente consulta NRQL:

FROM Vulnerability SELECT * WHERE source LIKE 'AWS%' SINCE 3 MONTHS AGO

Tenga en cuenta que los resultados de GuardDuty e Inspector solo se mostrarán de esta manera, mientras que las vulnerabilidades de SecurityHub serán visibles en la Gestión de vulnerabilidades de New Relic (si está disponible).

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.