Prérequis
Avant de pouvoir utiliser la fonctionnalité Security RX, vous devez disposer des éléments suivants :
Un compte New Relic avec accès à Security RX.
Autorisations « Afficher » pour la fonctionnalité « sécurité ».
données de vulnérabilité via l'une de ces sources :
- Une application instrumentée avec l'agent APM de New Relic
- ou un hôte monitoré avec l'agent d'infrastructure de New Relic
- ou données de vulnérabilités envoyées via l'une de nos intégrations.
Pour plus d'informations sur les tarifs de Security RX, consultez nos documents tarifaires.
Fonctionnalités utilisées par Security RX
- La capacité de sécurité fait référence à la capacité de visualiser et de gérer les résultats de sécurité (vulnérabilités et erreurs de configuration) détectés dans l'entité.
- intelligence appliquée - La capacité des canaux est requise pour créer de nouvelles alertes sortantes en fonction des vulnérabilités détectées.
- intelligence appliquée - La capacité Destinations est requise pour créer de nouvelles alertes sortantes en fonction des vulnérabilités détectées.
Accorder l'accès à Security RX
Veuillez vérifier les rôles personnalisés actuellement créés pour votre organisation. Ajoutez les autorisations de « lecture » pour la fonctionnalité « sécurité » afin d'accorder l'accès à la consultation de Security RX. Les rôles standard bénéficient automatiquement de cette fonctionnalité, mais les rôles personnalisés doivent disposer d'autorisations de « lecture ». Pour plus d'informations sur les rôles personnalisés, consultez rôle d'utilisateur.

Suppression de l'accès utilisateur à Security RX
L'utilisateur ayant la possibilité de créer/modifier des rôles au sein de son organisation peut modifier qui a accès à la fonctionnalité Security RX. Vous pouvez supprimer l'accès à Security RX en créant un rôle personnalisé qui ne dispose pas des autorisations de « lecture » pour la fonctionnalité « sécurité ». Vous devez ensuite appliquer ce rôle personnalisé à l'utilisateur que vous souhaitez restreindre.
Quelle est la prochaine étape ?
Maintenant que vous avez vérifié vos prérequis, configurez votre première intégration :
Configurer l'intégration
Configurez les agents APM, les agents d'infrastructure ou les outils de sécurité tiers
Comprendre la priorisation
Découvrez comment Security RX classe les vulnérabilités par niveau de risque.
Security RX pour les applications
Commencer monitoring les vulnérabilités des applications
Security RX pour l'infrastructure
Commencez monitoring les vulnérabilités infrastructure