Problemas con las imágenes del contenedor
Cuando un proyecto Snyk tiene un dockerfile, es posible que haya una imagen SHA disponible en los transportes de Webhook para ese proyecto. Si hay una imagen SHA disponible, configuramos el entityLookupType
del evento de seguridad de New Relic en la imagen SHA y el entityLookupType
en ContainerImage
.
La intención es que pueda correlacionar problemas de Snyk que corresponden a una imagen de contenedor específica con otro evento de seguridad en New Relic.
Problemas con el repositorio
Si una imagen SHA no está disponible, configuramos el entityLookupType
del evento de seguridad de New Relic en el repositorio. En todas las herramientas de seguridad, utilizamos la URL remota del repositorio como identificador universal para un Repository en New Relic. Sin embargo, la URL del repositorio solo se configura en proyectos de Snyk que importa a través de la CLI de Snyk.
Cuando la URL del repositorio no está disponible en la carga útil del webhook, configuramos entityLookupType
de cada evento de seguridad de New Relic con el nombre del proyecto Snyk. Cuando importa proyectos a Snyk a través de una integración de SCM, el nombre del proyecto de forma predeterminada es el nombre del repositorio proporcionado por SCM. En el caso de Github Enterprise, tiene el formato REPO_OWNER/REPO_NAME
.
Estableciendo una línea de base
Snyk Los transportes de webhook informan solo problemas nuevos o eliminados desde la última prueba. Al configurar un webhook Snyk para New Relic, no verá todos los problemas pendientes Snyk actuales en New Relic.
Una solución para establecer su línea de base en New Relic es exportar sus Snyk problemas actuales a JSON y publicarlos en el extremo del procesador de ingesta de seguridad de uso general en New Relic. Exporte sus números actuales, almacénelos en un archivo JSON y ejecute el siguiente comando para enviarlos a New Relic:
$"https://security-ingest-processor.service.newrelic.com/v1/security/process" \> -X POST \> -H "Api-Key: YOUR_NEW_RELIC_LICENSE_KEY>" \> -H "Content-Type: application/json" \> -H "X-Scanner: Snyk_Webhook" \> -d @YOUR_JSON_FILE_NAME.json